Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych"

Transkrypt

1 Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat cel i zakres pracy Symbol kierunku i specjalności dr hab. inż. Franciszek Grabowski dr hab. inż. Franciszek Grabowski 3. dr hab. inż. Franciszek Grabowski 4. dr hab. inż. Franciszek Grabowski 5. dr hab. inż. Franciszek Grabowski Struktura danych jako przestrzenno-czasowy system złożony Algorytm jako przestrzenno-czasowy system złożony System wykonawczy komputera jako przestrzenno-czasowy system złożony Chmura obliczeniowa jako przestrzenno-czasowy system złożony Sortowanie bąbelkowe w ujęciu systemów złożonych

2 6. dr hab. inż. Franciszek Grabowski 7. dr hab. inż. Franciszek Grabowski 8. dr hab. inż. Franciszek Grabowski 9. dr hab. inż. Franciszek Grabowski 10. dr hab. inż. Franciszek Grabowski Sortowanie szybkie w ujęciu systemów złożonych Przeszukiwanie w sieciach małych światów i systemach złożonych Routing w sieciach małych światów i systemach złożonych Sieci P2P w kontekście sieci małych światów i systemów złożonych Serwisy społecznościowe w kontekście sieci małych światów i systemów złożonych

3 11. dr inż. Dominik Strzałka 12. dr inż. Dominik Strzałka 13. dr inż. Dominik Strzałka Prawo Benford a w wykrywaniu oszustw W pracy należy dokonać analizy możliwości zastosowania prawa Benford a do wykrywania różnego rodzaju oszustw, w szczególności oszustw dotyczących wyników wyborów. Specyfika tego prawa głosi, że liczba liczb zaczynających się od kolejnych cyfr znaczących jest opisana logarytmiczną zależnością, a w dużych zbirach danych liczbowych o naturalnym charakterze prawo to pojawią się samoistnie w naturalny sposób. Ewentualne anomalie mogą być przyczyną różnego rodzaju manipulacji. W pracy należy zaprojektować aplikację, która może dokonać oceny danych wyborczych prezentowanych np. przez PKW w Polsce. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory jako modele dynamiki procesów w systemach W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować graficzne wersje różnego rodzaju dziwnych atraktorów. Aplikacja powinna nie tylko szkicować takie atraktory, ale szacować dla nich wymiar fraktalny (np. pudełkowy) oraz w przystępny sposób pozwalać na modyfikowanie wyglądu atraktorów w zależności od zmiany wybranych parametrów. Duży nacisk należy położyć na wizualizację diagramów bifurkacyjnych równania logistycznego oraz jego możliwych modyfikacji np. w oparciu o równanie logistyczne dowolnego rzędu lub krzywą q-sigmoidalną. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory obraz dynamiki procesu sortowania W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować w sposób graficzny atraktory procesu sortowania. Dla przynajmniej trzech wersji sortowania (bąbelkowe, przez wstawianie i szybkie) należy napisać aplikację, która będzie w stanie zarejestrować liczbę operacji dominujących wykonywanych dla każdego sortowanego klucza ze zbioru danych wejściowych. Następnie należy przygotować wykresy w których dla posortowanych danych zaprezentowana będzie liczba operacji dominujących; powstałe w ten sposób wykresy zobrazują dynamikę procesu sortowania oraz wskażą pojawiające się w algorytmie stany nierównowagowe. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access.

4 14. dr inż. Dominik Strzałka 15. dr inż. Dominik Strzałka 16. dr inż. Paweł Dymora 17. dr inż. Paweł Dymora 18. dr inż. Paweł Dymora Wieże Hanoi w relacji do błądzenia losowego W pracy należy dokonać analizy funkcjonowania algorytmu wież Hanoi w kontekście uwarunkowań termodynamiki. W każdym kroku funkcjonowania tego algorytmu liczba krążków nanizanych na poszczególne wieże jest opisana za pomocą rekurencyjnej zależności. Dla zadań o różnych rozmiarach należy dokonać analizy zmian liczby krążków na poszczególnych palikach i odnieść charakter tych zmian do modelu błądzenia losowego. W szczególności należy zbadać, czy model ten nie jest rządzony przez zależności o charakterze długozasięgowym. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Projektowanie interfejsów użytkownika aplikacji mobilnych z uwzględnieniem zasad ergonomii Praca jest jednym z elementów szeroko rozumianej współpracy z otoczeniem zewnętrznym i polega na przygotowaniu w kooperacji z firmą Seth kilku aplikacji (np. dla systemu Android) wg wytycznych wynikających z zasad ergonomii. Praca powinna być konsultowana na bieżąco ze zleceniodawcą. Administracja RDBMS Oracle 11g R2. Celem pracy jest omówienie właściwości RDBMS Oracle 11g oraz opracowanie podstawowych schematów administracyjnych w formie instrukcji laboratoryjnych. Forma: dokumentacja wraz z prezentacją oraz skrypty Oracle Werhouse Builder 10g implementacja OLAP. Celem pracy jest omówienie: analityki biznesowej, zastosowanie narzędzi BI, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Analiza wydajnościowa klastra bazodanowego w oparciu o Oracle 11g Grid Infrastructure. Celem pracy jest w oparciu o dostępne zasoby sprzętowe i programowe zbudowanie, skonfigurowanie, uruchomienie i przeprowadzenie szeregu testów wydajnościowych środowiska Grid Computing. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja.

5 19. dr inż. Paweł Dymora 20. dr inż. Paweł Dymora 21. dr inż. Paweł Dymora 22. dr inż. Paweł Dymora 23. dr inż. Paweł Dymora 24. dr inż. Paweł Dymora Oracle Business Intelligence jako analityczny system wspomagania decyzji. Celem pracy jest omówienie: analityki biznesowej, m.in. zastosowanie narzędzi BI do zarządzania procesami biznesowymi i strategią firmy, zarządzania informacjami strategicznymi, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wizualizacja danych przestrzennych w oparciu o Oracle Spatial. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o Java. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Oracle Spatial Map Builder. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych i geograficznych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o środowisko Map Builder i SQLDeveloper z rozszerzeniami. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie metod GIS dla potrzeb archiwizacji danych i modelowania procesów hydrologicznych. Celem pracy jest omówienie właściwości środowiska Oracle Spatial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji prezentacji danych hydrologicznych z wykorzystaniem metod GIS w środowisku JDeveloper. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wdrażanie systemu jakości ISO systemów informatycznych. Celem pracy jest omówienie zagadnienia certyfikacji jednostek organizacyjnych o profilu informatycznym oraz przeprowadzenie symulacji procesu certyfikacyjnego na przykładzie rzeczywistej lub modelowej jednostki. Forma: dokumentacja wraz z prezentacją. Optymalizacja zapytań SQL w środowisku Oracle. Celem pracy jest omówienie mechanizmów optymalizacji SQL oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów.

6 25. dr inż. Paweł Dymora 26. dr inż. Paweł Dymora 27. dr inż. Paweł Dymora 28. dr inż. Paweł Dymora 29. dr inż. Paweł Dymora 30. dr inż. Mirosław Mazurek 31. dr inż. Mirosław Mazurek Składowanie i przetwarzanie multimedialnych danych w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych multimedialnych w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Składowanie i przetwarzanie danych XML w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych XML w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Komunikacja w bezprzewodowych sieciach sensorowych. Celem pracy jest omówienie standardów komunikacyjnych w sieciach sensorowych oraz opracowanie i praktyczna realizacja modeli symulacyjnych w środowisku OMNET++. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Aplikacja na urządzenia z SO Android z czasowym dostępem do bazy danych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne pracujące pod kontrolą systemu operacyjnego Android z dostępem do bazy danych. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Projektowanie warstwy logiki biznesowej bazodanowych aplikacji mobilnych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne z dostępem do bazy danych. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo w badaniu wydajności systemu informatycznego. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego lub sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych procesów systemowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. EF DI EF ZI EF DI EF ZI

7 32. dr inż. Mirosław Mazurek 33. dr inż. Mirosław Mazurek 34. dr inż. Mirosław Mazurek 35. dr inż. Mirosław Mazurek 36. dr inż. Mirosław Mazurek 37. dr inż. Mariusz Nycz Wpływ tęczowych tablic na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. Celem pracy jest analiza bazy skrótów i jej wpływ na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. W pracy należy przedstawić metody konstrukcji tablicy, dokonanie analizy statystycznej bazy skrótów, wpływ jej rozmiaru na atak brutalny, przeprowadzenie testów łamania popularnych funkcji skrótu. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych usług sieciowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Analiza i porównanie protokołów dostępu do sieci bezprzewodowej uwzględniających samopodobieństwo statystyczne. Celem pracy jest analiza dostępnych protokołów sieci bezprzewodowej, porównanie stopnia ich bezpieczeństwa i odporności na ataki. W pracy należy przedstawić dostępne algorytmy, rodzaje kluczy, sposoby ich dystrybucji, przeprowadzenie testów łamania i sposobów zabezpieczenia się przed nimi, z wykorzystaniem analizy samopodobieństwa oraz analizy multifraktalnej. Android jako system dla biznesowych aplikacji mobilnych na przykładzie projektu BerryCollect Celem pracy jest stworzenie aplikacji na urządzenia mobilne. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Obsługa urządzeń peryferyjnych z poziomu systemu Android Celem pracy jest stworzenie aplikacji na urządzenia mobilne z e szczególnym naciskiem na obsługę urządzeń peryferyjnych.. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Analiza ataków odmowy usług DoS i DDoS Celem pracy jest zaprezentowanie znanych scenariuszy ataków odmowy usług DoS i DDoS. W pracy należy przedstawić mechanizmy obrony przed atakami odmowy usług z praktyczną implementacją na w środowisku wirtualnym. EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI

8 38. dr inż. Mariusz Nycz 39. dr inż. Mariusz Nycz 40. dr inż. Mariusz Nycz 41. dr inż. Mariusz Nycz 42. dr inż. Mariusz Nycz 43. dr inż. Mariusz Nycz 44. dr inż. Mariusz Nycz Bezpieczeństwo baz danych w systemach e-commerce. W pracy należy przestawić mechanizmy zapewnienia bezpieczeństwa i niezawodności systemów baz danych. W szczególności przedstawić analizę i klasyfikację ataków SQL Injection włącznie z metodami i mechanizmami obrony przed tymi atakami. Określanie lokalizacji węzłów w sieciach bezprzewodowych. Celem pracy jest przedstawienie dostępnych metod deskrypcyjnych stosownych w określeniu lokalizacji użytkowników mobilnych. W pracy należy przedstawić analizę wydajności zaprezentowanych metod. Wpływ ruchu multimedialnego na wydajność sieci bezprzerwowych. Celem pracy jest zaprezentowani protokołów dostępu do medium stosowanych przez współczesne sieci komputerowe oraz analiza ich wydajności z szczególnym uwzględnieniem ruchu multimedialnego. Testy penetracyjne systemów bazodanowych. Celem pracy jest omówienie metodyki stosowanej podczas testów penetracyjnych. W pracy na przykładzie popularnych systemów bazodanowych należy zweryfikować, które elementy systemu są podatne na zagrożenia. Testy penetracyjne w badaniu skuteczności IDS/IPS. Celem pracy jest dokonanie analizy porównawczej wybranych systemów IDS/IPS. W pracy należy zaimplementować w środowisku wirtualnym wybrane rozwiązania IDS/IPS oraz z wykorzystaniem testów penetracyjnych dokonać analizy ich skuteczności. Architektura bezprzewodowych sieci sensorowych. Celem pracy jest prezentacja wybranych rozwiązań sieci sensorowych. W pracy należy przedstawić protokoły stosowane w bezprzewodowych sieciach sensorowych z uwzględnieniem zagadnień bezpieczeństwa transmisji. Testy penetracyjne sieciowych systemów operacyjnych. Celem pracy jest opracowanie scenariusza testów penetracyjnych dla sieciowych systemów operacyjnych. W pracy należy przedstawić analizę bezpieczeństwa testowanych systemów na podstawie przeprowadzonych testów.

9 45. dr inż. Mariusz Nycz 46. dr inż. Mariusz Nycz 47. dr inż. Andrzej Paszkiewicz 48. dr inż. Andrzej Paszkiewicz 49. dr inż. Andrzej Paszkiewicz 50. dr inż. Andrzej Paszkiewicz Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych. Celem pracy jest opracowanie koncepcji systemu prognozowania lokalnych zagrożeń środowiskowych. W pracy należy przedstawić koncepcje informowania oraz wykrywania zagrożeń z wykorzystaniem sieci sensorowych. Wykorzystanie sieci sensorowych do monitorowania zagrożeń środowiskowych. Celem pracy jest opracowanie architektury systemu monitorującego zagrożenie hydrologiczne. W pracy należy przedstawić system oparty na bezprzewodowej transmisji danych. Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty. Wykorzystanie GIS przy projektowaniu sieci rozległych Celem pracy jest zaprezentowanie możliwości oraz znaczenia wykorzystywania GIS przy projektowaniu sieci rozległych. W pracy należy odnieść się do założeń teoretycznych GIS, a także zaprezentować dostępne narzędzia wykorzystujące GIS przy projektowaniu tych sieci. Praca musi zawierać część Wykorzystanie q-algebry przy projektowania sieci komputerowych Celem pracy jest zaprezentowanie możliwości wykorzystania q-algebry przy projektowaniu sieci komputerowych. W pracy należy odnieść się do założeń teoretycznych, jak również zaprezentować praktyczne wykorzystanie poruszanego zagadnienia. Sieci społecznościowe w kontekście systemów złożonych Celem pracy jest dokonanie analizy mechanizmów towarzyszących tworzeniu oraz funkcjonowaniu sieci społecznościowych w ujęciu systemów złożonych.

10 51. dr inż. Andrzej Paszkiewicz 52. dr inż. Andrzej Paszkiewicz 53. dr inż. Andrzej Paszkiewicz 54. dr inż. Andrzej Paszkiewicz 55. dr inż. Andrzej Paszkiewicz 56. dr inż. Andrzej Paszkiewicz Mechanizmy routingu w sieciach Ad Hoc Celem pracy jest dokonanie analizy protokołów routingu stosowanych w sieciach typu Ad Hoc. W ramach pracy należy odnieść się do obecnie istniejących protokołów routingu stosowanych w tego typu sieciach oraz przeprowadzić analizę wydajności i zakresu ich zastosowania. Prawo potęgowe w sieciach komputerowych Celem pracy jest zaprezentowanie zakresu wykorzystania prawa potęgowego w obecnych sieciach komputerowych. W ramach pracy należy przedstawić modele matematyczne, a także dokonać rzeczywistych pomiarów, analiz ukazujących jego wpływ na funkcjonowanie sieci komputerowych zarówno przewodowych jaki bezprzewodowych. Klasteryzacja w sieciach komputerowych Celem pracy jest dokonanie analizy istniejących mechanizmów pozwalających na tworzenie klastrów w sieciach komputerowych. Praca powinna zawierać część teoretyczną, jak również praktyczne symulacje wybranych rozwiązań. BYOD w środowisku korporacyjnym Celem pracy jest zaprezentowanie możliwości rozwiązań typu BYOD (Bring your own device). W ramach pracy należy dokonać analizy teoretycznej omawianej funkcjonalności oraz zaimplementować praktyczne rozwiązanie w wybranym środowisku sieciowym. System RCP na urządzenia mobilne z systemem Android dla rozliczania czasu pracy w terenie Celem pracy jest stworzenie rzeczywistego systemu kontroli czasu pracy bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Portletowe portale horyzontalne jako platforma aplikacji biznesowych Celem pracy jest zaprezentowanie istoty stosowania portletowych portali hybrydowych w szczególności w obszarze usług biznesowych. W ramach pracy należy dokonać analizy istniejących rozwiązań oraz stworzyć i uruchomić przykładowy portal.

11 57. dr inż. Marek Bolanowski Wyrównywanie obciążeń w sieciach komputerowych W pracy należy przeanalizować obecnie stosowane mechanizmy wyrównywania obciążeń zarówno w warstwie 2 jak i warstwie 3 modelu ISO/OSI, dokonać ich analizy oraz zaproponować nowe metody ich wykorzystania. 58. dr inż. Marek Bolanowski Modelowanie kolejek w sieciach komputerowych W pracy należy dokonać przeglądu metod modelowania kolejkowania w sieciach komputerowych oraz określić zasady doboru tych modeli do modelowania sieci o zadanych parametrach. 59. dr inż. Marek Bolanowski Metody i środki szybkiego prototypowania protokołów i urządzeń sieciowych W pracy należy dokonać analizy metod i środków szybkiego prototypowania protokołów i urządzeń sieciowych oraz przetestować wybrane z nich. 60. dr inż. Marek Bolanowski Testy obciążeniowe urządzeń sieciowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności urządzeń sieciowych oraz zaproponować własny algorytm testowania. 61. dr inż. Marek Bolanowski Testy penetracyjne i wydajnościowe sieci komputerowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności sieci komputerowych oraz zaproponować własny algorytm testowania. 62. dr inż. Marek Bolanowski Wirtualne laboratorium sieciowe W ramach pracy należy opracować założenia i zbudować system udostępniania zasobów laboratorium sieciowego, oraz zaproponować system realizacji laboratoriów sieciowych w środowisku wirtualnego stanowiska laboratoryjnego. 63. dr inż. Marek Bolanowski Zintegrowane systemy zarządzania i monitorowania środowiska teleinformatycznego W pracy należy przeanalizować systemy globalnego zarządzania i monitoringu systemów komunikacji przewodowej i bezprzewodowej uwzględniając lokalizowanie zasobów sieciowych i użytkowników.

12 64. dr inż. Marek Bolanowski 65. dr inż. Marek Bolanowski Android jako platforma dla systemu lokalizacji pojazdów GPS Celem pracy jest stworzenie rzeczywistej platformy dla systemu lokalizacji pojazdów GPS bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Protokół LACP i jego wykorzystanie w detekcji zagrożeń sieciowych Praca będzie się skupiać na wykorzystaniu właściwości statystycznych protokołu LACP do detekcji zagrożeń w środowisku wysokoprzepustowych sieci rdzeniowych. 66. dr inż. Marek Bolanowski 67. dr inż. Jerzy Nazarko 68. dr inż. Jerzy Nazarko 69. dr inż. Jerzy Nazarko Protokoły trasowania we współczesnych sieci komputerowych. W pracy należy dokonać klasyfikacji algorytmów i technik trasowania ruchu używanych we współczesnych sieciach komputerowych zarówno dla sieci przewodowych jak i bezprzewodowych. Należy również zmodyfikować wybrany protokół, lub jego implementacje tak aby możliwe było równoważenie obciążeń w sieci komputerowej w warstwie 3 modelu ISO/OSI Model sieci LAN oparty na platformie Oracle VM VirualBox Opracowanie koncepcji wykorzystania platformy VirtualBox w organizacji modelu sieci LAN dla potrzeb dydaktyki opartego na serwerach linuksowych (Debian) zainstalowanych na partycji MS Windows komputera personalnego. Sieć powinna oferować typowe usługi takie jak: www (Apache), bazy danych (MySQL), serwer nazw (BIND) i serwer plików (SAMBA). Opracowanie programu badań i testów poprawności działania. Media transmisyjne w sieciach komputerowych Przegląd i analiza aktualnych standardów oraz rynku dostawców sprzętu do budowy sieci komputerowych ze szczególnym uwzględnieniem tendencji rozwojowych w zakresie technologii konstrukcji sieci LAN. Bezpieczeństwo sieci bezprzewodowych Wi-Fi Analiza współczesnych standardów w sieciach bezprzewodowych (ze szczególnym uwzględnieniem Internetu) i trendu ich rozwoju. Analiza metod i badania skuteczności zabezpieczeń w wybranym obszarze zastosowań.

13 70. dr inż. Jerzy Nazarko 71. dr inż. Jerzy Nazarko 72. dr inż. Jerzy Nazarko 73. dr inż. Jerzy Nazarko 74. dr inż. Jerzy Nazarko 75. dr inż. Jerzy Nazarko 76. dr inż. Jerzy Nazarko Serwer linuksowy w laboratorium dydaktycznym Opracowanie koncepcji organizacji sieci lokalnej z serwerem linuksowym na potrzeby laboratorium dydaktycznego oferującej takie usługi jak : WWW, MySQL, SAMBA, FTP, DNS, NIS itp. Propozycja poradnika administratora ujmującego istotne zagadnienia dla sprawnej pracy laboratorium. Metody i środki audytu bezpieczeństwa serwerów sieciowych Przegląd i analiza metod oraz oprogramowania do monitorowania pracy oraz zabezpieczeń przed nieupoważnionym dostępem do serwerów sieciowych pracujących w sieci LAN. Opracowanie polityki bezpieczeństwa i programu nadzoru serwera pracującego pod systemem Linux (Debian). Usługi w sieciach mobilnych Przegląd technologii sieciowych i usług oferowanych przez operatorów telefonii komórkowej ze szczególnym uwzględnieniem współpracy z personalnymi sieciami komputerowymi PAN. Badania w wybranym obszarze zastosowań. Mechanizmy bezpieczeństwa w sieciach z serwerem linuksowym Opis i analiza metod zabezpieczania programowego serwerów linuxowych przed nieupoważnionym dostępem z zewnątrz, zagadnienia bezpieczeństwa systemu i sieci. Badania wybranych elementów zabezpieczeń. Badania statyczne i dynamiczne ruchu w sieci komputerowej Technika badań i monitoringu ruchu w sieci komputerowej w ujęciu sprzętowym i programowym, przegląd metod sprzętowych i wybranego oprogramowania narzędziowego. Badania i analiza wybranych elementów sieci. Informatyzacja firmy w oparciu o sieć z serwerem linuksowym Wybrane elementy analizy potrzeb i projektowania instalacji sieci LAN dla potrzeb obsługi małej firmy eksploatującej stacje robocze z oprogramowaniem MS Windows i serwer linuksowy. Badania symulacyjne przykładowej sieci z wykorzystaniem platformy wirtualnej Oracle VM VirtualBox. Język skryptowy powłoki w technice wspomagania administracją serwera unixowego Przegląd składni języków skryptowych ważniejszych powłok systemu operacyjnego GNU Linux Dedian, projekt i testy przykładowych skryptów wspomagających pracę administratora serwera sieciowego nadzorowanego przez system linuksowy.

14 77. dr inż. Jerzy Nazarko Propozycje własne Zaakceptowane mogą być tematy zgłaszane przez: jednostki zewnętrzne takie jak inne wydziały, firmy czy indywidualne tematy badawcze studentów pod warunkiem, że mieszczą się one w profilu działalności naukowo badawczej Zakładu Systemów Rozproszonych P Rz.

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. 2. 3. 4. 5. dr inż. Andrzej Paszkiewicz 6.

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. GIS w administracji publicznej 2. GIS w bankowości

Bardziej szczegółowo

Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych Lp. Opiekun pracy Temat cel i zakres pracy 1. 2. 3. 4. 5. 6. dr inż. Paweł Dymora 7. dr inż. Paweł Dymora

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

WETI Informatyka Aplikacje Systemy Aplikacje Systemy Kierunek WETI Informatyka Strumienie Aplikacje i Systemy są blokami przedmiotów łącznie "wartych" 20 pkt ECTS w każdym semestrze, realizowanych w semestrach 5 i 6 obok przedmiotów kierunkowych w celu ukierunkowania

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Temat cel i zakres pracy (do 6 wierszy)

Temat cel i zakres pracy (do 6 wierszy) L.p. 1. 2. Opiekun pracy (imię nazwisko tytuł lub stopień naukowy) dr hab. inŝ. Franciszek Grabowski - prof. PRZ dr hab. inŝ. Franciszek Grabowski - prof. PRZ 3. dr inŝ. Dominik Strzałka 4. dr inŝ. Dominik

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Wprowadzenie do technologii Business Intelligence i hurtowni danych

Wprowadzenie do technologii Business Intelligence i hurtowni danych Wprowadzenie do technologii Business Intelligence i hurtowni danych 1 Plan rozdziału 2 Wprowadzenie do Business Intelligence Hurtownie danych Produkty Oracle dla Business Intelligence Business Intelligence

Bardziej szczegółowo

Specjalizacja magisterska Bazy danych

Specjalizacja magisterska Bazy danych Specjalizacja magisterska Bazy danych Strona Katedry http://bd.pjwstk.edu.pl/katedra/ Prezentacja dostępna pod adresem: http://www.bd.pjwstk.edu.pl/bazydanych.pdf Wymagania wstępne Znajomość podstaw języka

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami EFEKTY KSZTAŁCENIA 1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami Kierunkowy efekt kształcenia - symbol K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 Kierunkowy efekt

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13 Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1 strona 1 Zał. 1 do zapytania ofertowego FORMULARZ OFERTOWY Opteam S.A. o/lublin ul. Budowlana 30 20-469 Lublin W związku z realizacją projektu pod nazwą,,opracowanie nowoczesnego i zaawansowanego systemu

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych

PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych Łódź, 2012 SPECJALNOŚĆ: Informatyka w Biznesie Opiekun specjalności: Prof. zw. dr hab. Marian Niedźwiedziński, Katedra Informatyki Ekonomicznej

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: ENERGETYKA Rodzaj przedmiotu: podstawowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z metodami i

Bardziej szczegółowo

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Dlaczego warto podjąć studia na WETI PG na kierunku informatyka Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Kierunek informatyka WETI Informatyka Kiedyś "klucz do dobrobytu".

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

Izabela Zimoch Zenon Szlęk Biuro Badań i Rozwoju Technologicznego. Katowice, dnia 13.08.2013 r.

Izabela Zimoch Zenon Szlęk Biuro Badań i Rozwoju Technologicznego. Katowice, dnia 13.08.2013 r. System informatyczny wspomagający optymalizację i administrowanie produkcją i dystrybucją wody przeznaczonej do spożycia przez ludzi subregionu centralnego i zachodniego województwa śląskiego Izabela Zimoch

Bardziej szczegółowo

Matryca pokrycia efektów kształcenia

Matryca pokrycia efektów kształcenia Matryca pokrycia efektów kształcenia Matryca dla przedmiotów realizowanych na kierunku Informatyka (z wyłączeniem przedmiotów realizowanych w ramach specjalności oraz przedmiotów swobodnego wyboru) Efekty

Bardziej szczegółowo

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka to szerokie zastosowanie najnowszych technologii informacyjnych do wspomagania zarządzania logistycznego przedsiębiorstwem (np. produkcją,

Bardziej szczegółowo

Tabela odniesień kierunkowych efektów kształcenia do efektów obszarowych:

Tabela odniesień kierunkowych efektów kształcenia do efektów obszarowych: Tabela odniesień kierunkowych efektów kształcenia do efektów obszarowych: Kod efektu kierunkowego K1I_W01 K1I_W02 K1I_W03 K1I_W04 K1I_W05 K1I_W06 K1I_W07 K1I_W08 K1I_W09 K1I_W10 Kierunkowe efekty kształcenia

Bardziej szczegółowo

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH 1. Przedmiot nie wymaga przedmiotów poprzedzających 2. Treść przedmiotu Proces i cykl decyzyjny. Rola modelowania matematycznego w procesach decyzyjnych.

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Prezentacja firmy WYDAJNOŚĆ EFEKTYWNOŚĆ SKUTECZNOŚĆ. http://www.qbico.pl

Prezentacja firmy WYDAJNOŚĆ EFEKTYWNOŚĆ SKUTECZNOŚĆ. http://www.qbico.pl Prezentacja firmy { WYDAJNOŚĆ EFEKTYWNOŚĆ SKUTECZNOŚĆ http://www.qbico.pl Firma ekspercka z dziedziny Business Intelligence Srebrny Partner Microsoft w obszarach Business Intelligence i Data Platform Tworzymy

Bardziej szczegółowo

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2007 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. studia pierwszego stopnia

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. studia pierwszego stopnia OPIS PRZEDMIOTU Nazwa przedmiotu Programowanie i obsługa systemów mobilnych Kod przedmiotu Wydział Instytut/Katedra Kierunek Specjalizacja/specjalność Wydział Matematyki, Fizyki i Techniki Instytut Mechaniki

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Systemy operacyjne Rok akademicki: 2012/2013 Kod: MEI-1-701-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Edukacja Techniczno Informatyczna Specjalność:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Podstawowy Obowiązkowy Polski Semestr III

Podstawowy Obowiązkowy Polski Semestr III KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network

Bardziej szczegółowo

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 2 Tabele przestawne, wykresy przestawne i formatowanie warunkowe 11 Co to

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia Studia pierwszego stopnia I rok Matematyka dyskretna 30 30 Egzamin 5 Analiza matematyczna 30 30 Egzamin 5 Algebra liniowa 30 30 Egzamin 5 Statystyka i rachunek prawdopodobieństwa 30 30 Egzamin 5 Opracowywanie

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2012 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę

Bardziej szczegółowo

Część I Istota analizy biznesowej a Analysis Services

Część I Istota analizy biznesowej a Analysis Services Spis treści Część I Istota analizy biznesowej a Analysis Services 1 Analiza biznesowa: podstawy analizy danych... 3 Wprowadzenie do analizy biznesowej... 3 Wielowymiarowa analiza danych... 5 Atrybuty w

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie)

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie) Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie) Temat: Pomiar prędkości kątowych samolotu przy pomocy czujnika ziemskiego pola magnetycznego 1. Analiza właściwości

Bardziej szczegółowo

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota. Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data

Bardziej szczegółowo