Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych"

Transkrypt

1 Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych Lp. Opiekun pracy Temat cel i zakres pracy dr inż. Paweł Dymora 7. dr inż. Paweł Dymora Rozprzestrzenianie się infekcji w sieciach złożonych Praca dotyczy nowego spojrzenia na zagadnienie infekcji w systemach komputerowych w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Analiza fraktalna, jako narzędzie określenia priorytetu transmisji pakietów Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Przeszukiwanie w sieciach małych światów i systemach złożonych Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Routing samo-adaptacyjny w sieciach komputerowych Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Samoorganizacja i samo-adaptacja Ethernetu Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Komunikacja w bezprzewodowych sieciach sensorowych Celem pracy jest omówienie standardów komunikacyjnych w sieciach sensorowych oraz opracowanie i praktyczna realizacja modeli symulacyjnych w środowisku OMNET++. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Oracle Business Intelligence jako analityczny system wspomagania decyzji Celem pracy jest omówienie: analityki biznesowej, m.in. zastosowanie narzędzi BI do zarządzania procesami biznesowymi i strategią firmy, zarządzania informacjami strategicznymi, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Symbol kierunku i specjalności

2 8. dr inż. Paweł Dymora 9. dr inż. Paweł Dymora 10. dr inż. Paweł Dymora 11. dr inż. Paweł Dymora Microsoft SQL Server implementacja OLAP Celem pracy jest omówienie: analityki biznesowej, zastosowanie narzędzi BI, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Oracle Spatial Map Builder Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych i geograficznych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o środowisko Map Builder i SQLDeveloper z rozszerzeniami. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. System akwizycji i przetwarzania danych w bezprzewodowej sieci sensorowej Celem pracy jest praktyczne realizacja niewielkiej sieci sensorowej (ok. 4 sensory) w oparciu o układy rodziny Atmel AVR oraz analiza efektywności komunikacji w procesie samoadaptacji sieci i synchronizacji danych. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Porównanie technologii komunikacji bezprzewodowej w kontekście niezawodności sieci sensorowych Celem pracy jest omówienie istniejących technologii komunikacji w bezprzewodowych sieciach sensorowych oraz opracowanie i praktyczna realizacja ich symulacji w OMNeT++ lub OPNET wraz z analizą porównawczą i statystyczną zebranych wyników. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. 12. dr inż. Paweł Dymora Używanie języka Python z Oracle 11g. Celem pracy jest omówienie języka Python pod kątem tworzenia procedur i funkcji bazodanowych w środowisku Oracle 11g. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów/aplikacja. 13. dr inż. Dominik Strzałka Modelowanie poziomu zużycia pamięci podręcznej w systemie operacyjnym Windows W pracy należy wykonać opis teoretyczny oraz wykonać serię eksperymentów pokazujących, jak zmienia się ilość używanej w systemie Windows pamięci podręcznej. Należy także wykonać analizy statystyczne uwzględniające podejście oparte o statystykę nieekstensywną. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access.

3 14. dr inż. Dominik Strzałka 15. dr inż. Dominik Strzałka 16. dr inż. Mariusz Nycz 17. dr inż. Mariusz Nycz 18. dr inż. Mariusz Nycz 19. dr inż. Mariusz Nycz 20. dr inż. Marek Bolanowski Analiza algorytmu wież Hanoi w ujęciu gęstości widmowej mocy W pracy należy przeanalizować zachowanie użytkowników rozwiązujących problem wież Hanoi poprzez zebranie danych statystycznych dotyczących liczby krążków nanizanych na paliki. Dla danych należy wyznaczyć gęstość widmowa mocy i pokazać, w jaki sposób zmienia się widmo w zależności od liczby krążków oraz uczenia się przez użytkowników zasady działania algorytmu. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Użycie prawa Benforda w analizie oszust wyborczych W pracy należy przygotować kompleksowe opracowanie dotyczące teoretycznych i praktycznych aspektów użycia prawa Benfoda w analizie oszustw wyborczych. Należy przeanalizować dotychczasowe podejścia prezentowane w literaturze, przygotować własną propozycję podejścia do tego problemu oraz przedstawić przykładową analizę dla polskich danych wyborczych. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Bezpieczeństwo protokołów sieciowych na przykładzie TCP/IP. Celem pracy jest dokonanie analizy porównawczej wybranych systemów bezpieczeństwa na poziomie IP. W pracy należy zaimplementować w środowisku wirtualnym wybrane rozwiązania oraz przeprowadzić symulacje wydajnościowe. Metody dostępu do medium w sieciach bezprzewodowych. W pracy należy przenalizować metody dostępu do medium stosowane w współczesnych sieciach komputerowych wraz z analizą wydajnościową. Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych. Celem pracy jest opracowanie koncepcji systemu prognozowania lokalnych zagrożeń środowiskowych. W pracy należy przedstawić koncepcje informowania oraz wykrywania zagrożeń z wykorzystaniem sieci sensorowych oraz sieci neuronowych. Monitorowanie zagrożeń środowiskowych w oparciu o sieci neuronowe. Celem pracy jest opracowanie architektury systemu monitorującego zagrożenia środowiskowe. W pracy należy przedstawić system oparty na bezprzewodowej transmisji danych. Metody i środki implementacji kontrolerów SDN w środowisku złożonych sieci komputerowych. W pracy należy dokonać analizy możliwości zastosowań arbitra w postaci kontrolera SDN w sieciach komputerowych, dokonać implementacji w środowisku testowym wybranego rozwiązania oraz opracować metody jego wykorzystania do sterowania przepływami w sieci komputerowej.

4 21. dr inż. Marek Bolanowski 22. dr inż. Marek Bolanowski 23. dr inż. Marek Bolanowski 24. dr inż. Marek Bolanowski 25. dr inż. Jerzy Nazarko 26. dr inż. Jerzy Nazarko 27. dr inż. Jerzy Nazarko Wirtualizacja środowiska sieciowo serwerowego z wykorzystaniem pakietu OpenStack. W pracy przeanalizować możliwości integracji systemu OpenStack ze współcześnie wykorzystywanymi systemami operacyjnymi w heterogenicznym środowisku sieciowym oraz przeanalizować możliwości jego wykorzystania. Protokół LACP i jego wykorzystanie w detekcji zagrożeń sieciowych. Praca będzie się skupiać na wykorzystaniu właściwości statystycznych protokołu LACP do detekcji zagrożeń w środowisku wysokoprzepustowych sieci rdzeniowych. W pracy należy zbudować stanowisko testowe, zaimplementować protokół LACP, oraz mechanizm detekcji ataków bazujący na sygnaturach statystycznych. Detekcja zagrożeń może być również realizowana z wykorzystaniem ogólnodostępnych aplikacji (np. SNORT) Metody i środki sterowania urządzeniami sieciowymi z wykorzystaniem skryptów shell oraz architektury REST. W pracy należy opracować zestaw skryptów shell i sprawdzić możliwości ich wykorzystania do sterowania urządzeniem sieciowym. Należy również przeanalizować możliwości wykorzystania architektury Representational State Transfer API. Metody i środki komunikacji w sieciach smart GRID. W pracy należy przeanalizować obecnie stosowane mechanizmy komunikacji stosowane w sieciach Smart GRID. Szczególną uwagę należy zwrócić na możliwość enkapsulowania ramek Ethernet oraz możliwość implementacji mechanizmów podwyższających niezawodność transmisji takich jak: VRRP, LACP, itp. Maszyna wirtualna Oracle VM VirtualBox w dydaktyce systemów teleinformatycznych Opracować program cyklu ćwiczeń laboratoryjnych kursu podstawowych zagadnień z systemów teleinformatycznych oparty na systemie operacyjnym Linux Debian, zainstalowanym na platformie Oracle VM VirtualBox. Sieć laboratoryjna z elementami infrastruktury mobilnej Zaprojektować funkcjonalną strukturę sieci komputerowej laboratoryjnej dla potrzeb kształcenia w bloku przedmiotów związanych z systemami teleinformatycznymi, uwzględniającą możliwość współpracy komputerów stacjonarnych z urządzeniami mobilnymi takimi jak np. laptop. Sieć VPN w zastosowaniach akademickich Opracować koncepcję modelu współpracy wirtualnej sieci prywatnej (VPN, virtual private network) dla potrzeb funkcjonalnej współpracy zdalnej z laboratorium dydaktyki systemów teleinformatycznych.

5 28. dr inż. Andrzej Paszkiewicz 29. dr inż. Andrzej Paszkiewicz 30. dr inż. Andrzej Paszkiewicz 31. dr inż. Andrzej Paszkiewicz 32. dr inż. Andrzej Paszkiewicz 33. dr inż. Andrzej Paszkiewicz 34. dr inż. Andrzej Paszkiewicz Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty. Internet rzeczy wyzwania i możliwości Celem pracy jest przedstawienie idei Internetu rzeczy, wyzwań jakie stoją przed inżynierami oraz problemów i propozycji ich rozwiązywania. W pracy należy zaprezentować wyniki przeprowadzonych testów w środowisku wirtualnym lub rzeczywistym mechanizmów wspierających funkcjonowanie Internetu rzeczy. Analiza wydajności mechanizmów QoS w sieciach klasy Enterprise Celem pracy jest przedstawienie wiedzy dotyczącej mechanizmów QoS stosowanych w sieciach korporacyjnych i miejskich. Dodatkowo, należy dokonać serii testów wydajnościowych w środowisku niejednorodnej sieci komputerowej. Routing adaptacyjny i zarządzanie zatorami w sieciach komputerowych Celem pracy jest przedstawienie możliwości wykorzystania mechanizmów zarządzania zatorami w rozwiązaniach opartych na routingu adaptacyjnym. Wykorzystanie GIS przy projektowaniu sieci rozległych Celem pracy jest zaprezentowanie możliwości oraz znaczenia wykorzystywania GIS przy projektowaniu sieci rozległych. W pracy należy odnieść się do założeń teoretycznych GIS, a także zaprezentować dostępne narzędzia wykorzystujące GIS przy projektowaniu tych sieci. Praca musi zawierać część praktyczną. Wykorzystanie q-algebry przy projektowania sieci komputerowych Celem pracy jest zaprezentowanie możliwości wykorzystania q-algebry przy projektowaniu sieci komputerowych. W pracy należy odnieść się do założeń teoretycznych, jak również zaprezentować praktyczne wykorzystanie poruszanego zagadnienia. Sieci społecznościowe w kontekście systemów złożonych Celem pracy jest dokonanie analizy mechanizmów towarzyszących tworzeniu oraz funkcjonowaniu sieci społecznościowych w ujęciu systemów złożonych.

6 35. dr inż. Andrzej Paszkiewicz 36. dr inż. Andrzej Paszkiewicz 37. dr inż. Andrzej Paszkiewicz 38. dr inż. Andrzej Paszkiewicz Bifurkacje w sieciach komputerowych Celem pracy jest przedstawienie teorii bifurkacji, a także dokonanie analizy występowania tego zjawiska we współczesnych sieciach komputerowych zarówno przewodowych jak i bezprzewodowych. Adaptacyjne systemy złożone Celem pracy jest przedstawienie obecnego stanu wiedzy na temat adaptacyjnych systemów złożonych, stosowanych w nich modeli i mechanizmów adaptacyjnych. W pracy powinny pojawić się przykłady praktycznego zastosowania mechanizmów adaptacyjnych i samoadaptacyjnych w szczególności w kontekście systemów informatycznych. Smart City aspekt informatyczny Celem pracy jest analiza rozwiązań wykorzystywanych do tworzenia oraz zarządzania tzw. smart city. W pracy należy poruszyć problemy zapewnienia wydajnej infrastruktury spełniającej wymagania stawiane przez smart city. Dodatkowo, należy wskazać technologie, które powinny stanowić podstawę tworzenia oraz bezpośrednio wpływać na rozwój tego typu miast. Zarządzanie oraz monitorowanie infrastruktury sieciowej typu Smart Grid W pracy należy zaprezentować zarówno technologie komunikacyjne wykorzystywane w strukturach typu smart grid, jak również metody i środki służące do bieżącego monitorowania ich pracy. 39. dr inż. Andrzej Paszkiewicz Analiza wydajności urządzeń sieciowych dla heterogenicznej, hierarchicznej i konwergentnej infrastruktury sieciowej W ramach pracy należy dokonać analizy wydajności funkcjonowania urządzeń sieciowych pracujących w warstwie drugiej i trzeciej dla różnorodnych architektur sieciowych, przy założeniu obciążenia sieci ruchem o charakterze konwergentnym. W wyniku pracy powinien zostać opracowany model testowania niejednorodnych środowisk sieci konwergentnych. 40. dr inż. Andrzej Paszkiewicz Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty.

7 41. dr inż. Mirosław Mazurek 42. dr inż. Mirosław Mazurek Samoadaptacyjne algorytmy rekonfiguracji sieci bezprzewodowych Celem pracy jest analiza porównawcza algorytmów routowania i rekonfiguracji stosowanych w sieciach bezprzewodowych. W pracy należy przedstawić podstawowe algorytmy budowy i rekonfiguracji sieci bezprzewodowych, modele rekonfiguracji, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Geoinformatyka perspektywy rozwoju, zastosowania, przykłady systemów. Celem pracy jest omówienie sposobów pozyskiwania, przetwarzania, gromadzenia, analizowania i udostępniania informacji przestrzennej. W pracy należy scharakteryzować środki techniczne, prawne i ekonomiczne związane z tematem. 43. dr inż. Mirosław Mazurek Analiza efektywności routingu w sieciach IP Celem pracy jest przedstawienie zagadnień związanych z routingiem multicastowym w sieciach IP poprzez szczegółowe omówienie charakterystycznych protokołów ze względu na budowę, właściwości i działanie. W pracy należy dokonać analizy efektywności wybranych protokołów z użyciem samopodobieństwa statystycznego oraz analizy widm multifraktalnych. 44. dr inż. Mirosław Mazurek Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo w badaniu wydajności systemu. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego lub sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów.

8 45. dr inż. Mirosław Mazurek Analiza metod uwierzytelniania użytkowników w systemie złożonym. Celem pracy jest przedstawienie i analiza metod uwierzytelniania użytkowników, skupiając się głównie na uwierzytelnianiu w systemach Windows (lokalnie i sieciowo), jak i w rożnych serwisach internetowych. Należy przeprowadzić analizę sposobów przechowywania haseł jak i samego procesu uwierzytelniania. W części praktycznej należy zaprezentować różne techniki uwierzytelniania jak i sposoby ich atakowania, algorytmy kryptograficzny wykorzystywanych do przechowywania haseł a także analizę czasu potrzebnego na złamanie hasła (w zależności od jego złożoności) z wykorzystaniem np. tęczowych tablic lub zwykłym atakiem słownikowych. 46. dr inż. Mirosław Mazurek 47. dr inż. Mirosław Mazurek Wpływ social media na przepływ informacji w sieci komputerowej Celem pracy jest wykorzystanie social media do poprawy przepływu informacji - stworzenie modelu tzw. DNA klienta i dostosowanie aplikacji do jego wymagań (personalizacja eliminuje zbędny transfer i obciążenie serwerów, ograniczając ruch tylko do faktycznie treści potrzebnych). Analiza porównawcza najnowszych trendów zapewnienia ciągłości usług IT (Continuity Management) Celem pracy jest porównanie najnowszych trendów zapewnienia ciągłości usług IT, mających na celu dopasowanie do realnych problemów rynkowych i wykorzystywanego sprzętu. W pracy należy dokonać analizy predyktywnej a więc zachowania samego użytkownika (jego preferencji, zapotrzebowań, płci, stylu życia).

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. 2. 3. 4. 5. dr inż. Andrzej Paszkiewicz 6.

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. GIS w administracji publicznej 2. GIS w bankowości

Bardziej szczegółowo

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat cel i zakres pracy Symbol kierunku i specjalności dr hab. inż. Franciszek Grabowski

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Temat cel i zakres pracy (do 6 wierszy)

Temat cel i zakres pracy (do 6 wierszy) L.p. 1. 2. Opiekun pracy (imię nazwisko tytuł lub stopień naukowy) dr hab. inŝ. Franciszek Grabowski - prof. PRZ dr hab. inŝ. Franciszek Grabowski - prof. PRZ 3. dr inŝ. Dominik Strzałka 4. dr inŝ. Dominik

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami EFEKTY KSZTAŁCENIA 1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami Kierunkowy efekt kształcenia - symbol K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 Kierunkowy efekt

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

WETI Informatyka Aplikacje Systemy Aplikacje Systemy Kierunek WETI Informatyka Strumienie Aplikacje i Systemy są blokami przedmiotów łącznie "wartych" 20 pkt ECTS w każdym semestrze, realizowanych w semestrach 5 i 6 obok przedmiotów kierunkowych w celu ukierunkowania

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

PLAN STUDIÓW. Zał. nr 3 do ZW 33/2012. Załącznik nr 1 do Programu studiów. WYDZIAŁ: Informatyki i Zarządzania. KIERUNEK: Informatyka

PLAN STUDIÓW. Zał. nr 3 do ZW 33/2012. Załącznik nr 1 do Programu studiów. WYDZIAŁ: Informatyki i Zarządzania. KIERUNEK: Informatyka Zał. nr do ZW /2012 Załącznik nr 1 do Programu studiów PLAN STUDIÓW WYDZIAŁ: Informatyki i Zarządzania KIERUNEK: Informatyka POZIOM KSZTAŁCENIA: I / II * stopień, studia licencjackie / inżynierskie / magisterskie*

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne Prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Podstawowy Obowiązkowy Polski Semestr III

Podstawowy Obowiązkowy Polski Semestr III KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne (kierunek studiów) informatyka specjalności: programowanie systemów i baz danych, systemy i sieci komputerowe, informatyczne

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Uniwersytet Rolniczy w Krakowie Wydział Inżynierii Produkcji i Energetyki

Uniwersytet Rolniczy w Krakowie Wydział Inżynierii Produkcji i Energetyki Uniwersytet Rolniczy w Krakowie Wydział Inżynierii Produkcji i Energetyki Efekty dla programu : Kierunek: Zarządzanie i inżynieria produkcji Specjalności: Inżynieria produkcji surowcowej, Infrastruktura

Bardziej szczegółowo

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

STUDIA I MONOGRAFIE NR

STUDIA I MONOGRAFIE NR STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka to szerokie zastosowanie najnowszych technologii informacyjnych do wspomagania zarządzania logistycznego przedsiębiorstwem (np. produkcją,

Bardziej szczegółowo

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH 1. Przedmiot nie wymaga przedmiotów poprzedzających 2. Treść przedmiotu Proces i cykl decyzyjny. Rola modelowania matematycznego w procesach decyzyjnych.

Bardziej szczegółowo

Algorytmy i bazy danych (wykład obowiązkowy dla wszystkich)

Algorytmy i bazy danych (wykład obowiązkowy dla wszystkich) MATEMATYKA I EKONOMIA PROGRAM STUDIÓW DLA II STOPNIA Data: 2010-11-07 Opracowali: Krzysztof Rykaczewski Paweł Umiński Streszczenie: Poniższe opracowanie przedstawia projekt planu studiów II stopnia na

Bardziej szczegółowo

Model Matematyczny Call Center

Model Matematyczny Call Center OFERTA SZKOLENIOWA Model Matematyczny Call Center TELEAKADEMIA to profesjonalne centrum szkoleniowe mające swoją siedzibę w Pomorskim Parku Naukowo-Technologicznym w Gdyni. TELEAKADEMIA realizuje szkolenia

Bardziej szczegółowo

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Systemy HMI. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA Kierunek stopień Tryb język status

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Programowanie aplikacji mobilnych. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny. STUDIA kierunek

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Programowanie aplikacji mobilnych. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wydział Informatyki WIT Studia inżynierskie (1. stopnia) stacjonarne (dzienne) Plan studiów w roku akademickim 2006/07 wg standardu ECTS 1 / 5

Wydział Informatyki WIT Studia inżynierskie (1. stopnia) stacjonarne (dzienne) Plan studiów w roku akademickim 2006/07 wg standardu ECTS 1 / 5 Wydział Informatyki WIT Studia inżynierskie (1. stopnia) stacjonarne (dzienne) Plan studiów w roku akademickim 2006/07 wg standardu ECTS (załącznik do uchwały Rady Wydziału z dn. 9.12.2006) Lp. Przedmiot

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę OFERTA EDUKACYJNA DLA SZKOLNICTWA ZAWODOWEGO W WOJEWÓDZTWIE LUBUSKIM OFERTA WYDZIAŁU INFORMATYKI, ELEKTROTECHNIKI I AUTOMTYKI UNIWERSYTETU ZIELONOGÓRSKIEGO Lp. 1. 2. nazwa kursu/ szkolenia lub studiów

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

DEKLARACJA WYBORU PRZEDMIOTÓW NA STUDIACH II STOPNIA STACJONARNYCH CYWILNYCH (nabór 2009) II semestr

DEKLARACJA WYBORU PRZEDMIOTÓW NA STUDIACH II STOPNIA STACJONARNYCH CYWILNYCH (nabór 2009) II semestr WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ MECHANICZNY STUDENT..................................................................................................................... ( imię i nazwisko) (grupa szkolna)

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik 1 Dotyczy projektu nr WND-RPPD.01.01.00-20-021/13 Badania systemów wbudowanych do sterowania zasilania gazem oraz komunikacji w pojazdach realizowanego na podstawie umowy UDA-RPPD.01.01.00-20-

Bardziej szczegółowo

Odniesienie do obszarowych efektów kształcenia 1 2 3. Kierunkowe efekty kształcenia WIEDZA (W)

Odniesienie do obszarowych efektów kształcenia 1 2 3. Kierunkowe efekty kształcenia WIEDZA (W) EFEKTY KSZTAŁCENIA NA KIERUNKU "MECHATRONIKA" nazwa kierunku studiów: Mechatronika poziom kształcenia: studia pierwszego stopnia profil kształcenia: ogólnoakademicki symbol kierunkowych efektów kształcenia

Bardziej szczegółowo

PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych

PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych Łódź, 2012 SPECJALNOŚĆ: Informatyka w Biznesie Opiekun specjalności: Prof. zw. dr hab. Marian Niedźwiedziński, Katedra Informatyki Ekonomicznej

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2007 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2012 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę

Bardziej szczegółowo

Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym.

Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym. Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym. Autorzy: Alan R. Simon, Steven L. Shaffer Słowo wstępne. Wprowadzenie. Część I - Podstawy: koncepcje i modele handlu

Bardziej szczegółowo

HARMONOGRAM: DZIEŃ GODZINA MIEJSCE PROWADZĄCY TEMAT OPIS

HARMONOGRAM: DZIEŃ GODZINA MIEJSCE PROWADZĄCY TEMAT OPIS WARSZTATY Grupa warsztatowa nr 1 System bilingowy operator telekomunikacyjny od środka Uczestnikom warsztatów zostanie przedstawiona specyfika działalności operatora telekomunikacyjnego ze szczególnym

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

System informatyczny zdalnego egzaminowania

System informatyczny zdalnego egzaminowania System informatyczny zdalnego egzaminowania - strategia, logika systemu, architektura, ewaluacja (platforma informatyczna e-matura) redakcja Sławomir Wiak Konrad Szumigaj Redakcja: prof. dr hab. inż. Sławomir

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 2 Tabele przestawne, wykresy przestawne i formatowanie warunkowe 11 Co to

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13 Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model

Bardziej szczegółowo

Szybkość instynktu i rozsądek rozumu$

Szybkość instynktu i rozsądek rozumu$ Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Hurtownie danych i przetwarzanie analityczne - projekt

Hurtownie danych i przetwarzanie analityczne - projekt Hurtownie danych i przetwarzanie analityczne - projekt Warunki zaliczenia projektu: 1. Za projekt można zdobyć maksymalnie 40 punktów. 2. Projekt należy regularnie konsultować z jego koordynatorem. 3.

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - - Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

PROGRAM SEMINARIUM ZAKOPANE 2011. czwartek, 1 grudnia 2011 r. Sesja przedpołudniowa

PROGRAM SEMINARIUM ZAKOPANE 2011. czwartek, 1 grudnia 2011 r. Sesja przedpołudniowa czwartek, 1 grudnia 2011 r. Sesja przedpołudniowa 9.30 9.40: 9.40 10.10: 10.10 10.40: 10.40 11.00: Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski prof. dr hab. inż. Robert Schaeffer, prezentacja:

Bardziej szczegółowo

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane Kod przedmiotu: PLPILA02-IEEKO-L-3s5-2012IWBIAS Pozycja planu: D5 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Systemy operacyjne 2 Kierunek studiów Specjalnościowy/Obowiązkowy 3 Poziom

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

KOŁO NAUKOWE GEODETÓW Dahlta

KOŁO NAUKOWE GEODETÓW Dahlta WYDZ. GEODEZJI GÓRNICZEJ I INŻYNIERII ŚRODOWISKA KOŁO NAUKOWE GEODETÓW Dahlta www.kng.agh.edu.pl Karlova Studánka, 17-19 maja 2012 r. BUDOWA SYSTEMU INFORMACJI PRZESTRZENNEJ DLA UCZELNI WYŻSZEJ GEOPORTAL

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo