Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13



Podobne dokumenty
Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

INŻYNIERIA OPROGRAMOWANIA

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Wymagania edukacyjne na ocenę z informatyki klasa 3

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Roman Mocek Zabrze Opracowanie zbiorcze ze źródeł Scholaris i CKE

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

INŻYNIERIA OPROGRAMOWANIA

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

Podstawy programowania III WYKŁAD 4

Pytania z przedmiotów kierunkowych

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

STUDIA STACJONARNE JEDNOLITE MAGISTERSKIE Przedmioty kierunkowe

Wykaz osób pełniących funkcję opiekunów Warsztatów

Zarządzanie firmą Celem specjalności jest

Zagadnienia na egzamin dyplomowy

Programista do działu testów PDT/1401/T/TBG

Spis treúci. Księgarnia PWN: Robert A. Maksimchuk, Eric J. Naiburg - UML dla zwykłych śmiertelników. Wstęp Podziękowania...

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

Modelowanie i symulacja rozproszona mobilnych sieci ad-hoc Promotor: dr hab. inż. Ewa Niewiadomska-Szynkiewicz

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH 2-GO STOPNIA (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2015/16

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa, Inżynieria oprogramowania, Technologie internetowe

PRZEWODNIK PO PRZEDMIOCIE

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Spis treúci. 1. Wprowadzenie... 13

Spis treści. Wstęp... 11

Wykład 1 Inżynieria Oprogramowania

Informatyczne fundamenty

Narzędzia Informatyki w biznesie

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

MODELOWANIE SYSTEMU INFORMATYCZNEGO WSPOMAGAJĄCEGO DZIAŁALNOŚĆ USŁUGOWĄ W ŚRODOWISKU OBIEKTOWO ZORIENTOWANYM.

Wirtualizacja zasobów IPv6 w projekcie IIP

PRZEWODNIK PO PRZEDMIOCIE

Systemy Informatyki Przemysłowej

Materiał dystrybuowany na licencji CC-BY-SA

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Informatyka studia stacjonarne pierwszego stopnia

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

Zaawansowane programowanie w języku C++

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Szczegółowy program kursów szkoły programowania Halpress

Spis treści 3. Spis treści

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

Modelowanie procesów biznesowych, przepływu pracy i wdrażanie aplikacji w oparciu o Jboss jbpm lub Activiti

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Uslugi chmurowe dla nauki na podstawie BonFIRE

WYMAGANIA EGZAMINACYJNE Egzamin maturalny z INFORMATYKI

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach PROGRAM KSZTAŁCENIA. Studia III stopnia (doktoranckie) kierunek Informatyka

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę

Okręgowa Komisja Egzaminacyjna w Krakowie 1

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Narzędzia CASE dla.net. Łukasz Popiel

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)

Referat pracy dyplomowej

Wykład Ćwiczenia Laboratorium Projekt Seminarium

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 2-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

Informatyka- studia I-go stopnia

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

PRZEWODNIK PO PRZEDMIOCIE

KIERUNKOWE EFEKTY KSZTAŁCENIA

PLAN STUDIÓW. Zał. nr 3 do ZW 33/2012. Załącznik nr 1 do Programu studiów. WYDZIAŁ: Informatyki i Zarządzania. KIERUNEK: Informatyka

Zagadnienia kierunkowe Kierunek informatyka, studia pierwszego stopnia

USPRAWNIANIE, DORADZTWO, KONSULTING

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.

Katowice GPW Zintegrowany system informatyczny do kompleksowego zarządzania siecią wodociągową. Jan Studziński

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH 2-GO STOPNIA (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2014/15

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Projektowanie, tworzenie aplikacji mobilnych na platformie Android

Spis treści. Od autorów / 9

Repozytorium Zasobów Wiedzy FTP

PRZEWODNIK PO PRZEDMIOCIE

Wymagania edukacyjne na ocenę z informatyki KLASA III

Projekt systemu informatycznego

Matryca pokrycia efektów kształcenia

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Podstawy programowania. Wprowadzenie

Transkrypt:

Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model pojedynczego węzła sieciowego... 16 1.2.2. Model sieci węzłów... 18 1.3. Implementacja narzędzia... 19 1.4. Uzyskane rezultaty obliczeń... 20 1.4.1. Wyniki dla pojedynczego węzła... 20 1.4.1.1. Przykład 1 znaczenie współczynnika propagacji... 20 1.4.1.2. Przykład 2 znaczenie współczynnika wagi... 23 1.4.1.3. Przykład 3 znaczenie intensywności obsługi... 25 1.4.2. Wyniki dla sieci węzłów... 28 1.5. Podsumowanie... 36 2. Modelowanie aplikacji i usług internetowych... 39 2.1. Wprowadzenie... 39 2.2. Podstawowe cechy modelowania z wykorzystaniem UML i BPMN... 41 2.2.1. Diagramy biznesowe w UML... 41 2.2.2. Diagramy w notacji BPMN... 42 2.3. Symulacja procesów biznesowych... 44 2.4. Modelowanie złożonych usług internetowych... 44 2.5. Podsumowanie... 46 Literatura... 49 3. Analiza struktury złożonych wyrażeń matematycznych dla potrzeb prezentacji dokumentów w Internecie... 51 3.1. Wprowadzenie... 51 3.2. Zastosowanie gramatyk grafowych w rozpoznawaniu wzorów matematycznych... 52 3.3. Ocena jakości i automatyczna korekta błędów rozpoznania... 56 3.4. Podsumowanie... 60 Literatura... 61

4. Efektywność steganograficznych metod utajniania informacji z wykorzystaniem obrazów i algorytmów kompresji... 63 4.1. Wprowadzenie... 63 4.2. Steganografia technika ukrywania danych... 64 4.3. Zastosowanie metod steganograficznych... 66 4.3.1. Ukrywanie informacji w plikach o rozszerzeniu.exe i.dll... 66 4.3.2. Ukrywanie informacji w BMP (bitmapa)... 67 4.3.3. Ukrywanie informacji w plikach wav... 68 4.4. Metoda zapisywania informacji do pliku obrazu... 68 4.5. Programy wykorzystane do badania metod utajniania informacji w obrazie kolorowym... 72 4.5.1. Program steganograficzny StegoMagic1.0... 72 4.5.2. Program Steganografia... 73 4.5.3. Program Project1... 73 4.5.4. Program Hide In Picture... 73 4.6. Wykorzystane algorytmy kompresji... 74 4.6.1. Algorytmy kompresji Stratne... 74 4.6.2. Algorytmy kompresji Bezstratne... 75 4.7. Analiza metod utajniania danych... 77 4.7.1. Wpływ nośników na efektywność utajniania... 77 4.7.2. Analiza maksymalnej wielkości utajnianych informacji w nośniku... 80 4.7.3. Wpływ objętości pliku tekstowego na czas utajniania... 82 4.8. Podsumowanie... 83 Literatura... 84 5. Analiza efektywności wykorzystania multiplatformowych środowisk programowania... 87 5.1. Wprowadzenie... 87 5.2. Metoda analizy środowiska tworzenia oprogramowania niezależnego od platformy... 88 5.2.1. Multiplatformowość... 88 5.2.2. Metodologia testowania... 89 5.2.3. Topologia środowiska badawczego... 90 5.2.4. Programowa platforma testowania... 93 5.2.5. Kod testujący... 94 5.3. Efektywność realizacji z wykorzystaniem algorytmu rekurencyjnego... 95 5.3.1. Charakterystyka algorytmu budowy Wież Hanoi... 95 5.3.2. Badanie wydajności implementacji... 97 6

5.4. Analiza efektywności wykonania algorytmu sortującego... 100 5.4.1. Charakterystyka algorytmu Sortowania Bąbelkowego 100 5.4.2. Analiza implementacji... 102 5.5. Analiza efektywności z wykorzystaniem algorytmu wyszukującego... 104 5.5.1. Charakterystyka algorytmu wyszukiwania binarnego. 104 5.5.2. Badanie wydajności implementacji... 106 5.6. Analiza wydajności z wykorzystaniem algorytmu wyszukiwania wzorca... 109 5.6.1. Charakterystyka algorytmu Boyera i Moore a... 109 5.6.2. Badanie wydajności implementacji... 111 5.7. Podsumowanie... 113 Literatura... 115 6. Monitorowanie ciągłości działania urządzeń i sieci lokalnych z zastosowaniem urządzeń GSM... 117 6.1. Wprowadzenie... 117 6.2. Koncepcja architektury systemu z użyciem urządzenia dostępowego do sieci GSM... 119 6.3. Mechanizmy dostępne po stronie urządzenia EZ10 poprawiające bezpieczeństwo systemu monitorowania... 121 6.4. Scenariusz pracy systemu monitorowania.... 122 6.5. Podsumowanie... 125 Literatura... 125 7. Mobilność w sieciach sensorowych... 127 7.1. Wprowadzenie... 127 7.2. Model... 128 7.3. Typy mobilności... 129 7.3.1. Mobilna stacja bazowa... 129 7.3.2. Mobilny zbieracz danych... 130 7.3.3. Rozwiązania typu Rendezvous-based... 130 7.3.4. Mobilny Agent MAWSN... 130 7.3.5. Muły danych Data Mule... 130 7.4. Algorytmy wyboru trajektorii... 132 7.4.1. PBS... 132 7.4.2. MRME... 133 7.5. Podsumowanie... 133 Literatura... 133 8. Analiza błędów modeli opartych na metodzie aproksymacji dyfuzyjnej... 135 8.1. Wprowadzenie... 136 7

8.2. Aproksymacja dyfuzyjna stacji typu FIFO: model G/G/1/N.. 136 8.3. Dobór parametrów rozkładów na bazie Cox a II rzędu... 140 8.4. Wyniki... 145 8.5. Podsumowanie... 157 9. Database Exploration Using Metrics and Visualization... 159 9.1. Introduction... 160 9.2. Methods and Solutions... 160 9.3. Proposed Solution... 161 9.4. Experimental Results... 163 9.5. Conclusions... 166 Acknowledgements... 167 References... 167 Część II Internet zastosowania... 169 10. Ogólnopolski system ochrony zdrowia OSOZ jako przykład społeczeństwa informacyjnego... 171 10.1. Wprowadzenie... 171 10.2. Co to jest OSOZ... 172 10.3. Modelowanie i projektowanie zdrowia pacjenta... 175 10.4. Aktualne serwisy dla e-społeczeństwa... 179 10.5. Podsumowanie... 180 11. Webowy atlas zdjęć fotodynamicznych... 181 11.1. Diagnostyka fotodynamiczna... 181 11.2. Atlas jako przykład SaaS... 182 11.3. Technologie atlasu... 183 11.4. Funkcjonalność atlasu... 183 11.5. Przepływ pracy w atlasie... 184 11.6. Podsumowanie... 185 12. Rozwiązania informatyczne wspierające zarządzanie informacją medyczną... 187 12.1. Wprowadzenie... 187 12.2. Systemy informatyczne wspierające pracę placówek medycznych... 188 12.3. Standardy określający format przekazywania informacji związanych ze zdrowiem... 192 12.4. Bezpieczeństwo i jakość informacji medycznej... 195 12.5. Podsumowanie... 196 Literatura... 197 8

13. Techniki informacyjne i komunikacyjne na rzecz nowych paradygmatów w edukacji... 199 13.1. Wprowadzenie... 200 13.2. Obecny system krótka nota... 202 13.3. ICT dla nowych form edukacji... 204 13.4. Uwagi końcowe... 206 Literatura... 206 14. Dostęp szerokopasmowy na rzeczrozwoju kompetencji informacyjnych i edukacji... 200 14.1. Kontekst... 200 14.2. Dostęp szerokopasmowy i kompetencje informacyjne... 211 14.2.1. Dostęp szerokopasmowy... 211 14.2.2. Kompetencje informacyjne... 213 14.2.3. Dostęp szerokopasmowy na rzecz edukacji... 214 14.3. Uwagi końcowe... 216 Literatura... 217 15. Telepraca szansą na zwiększenie aktywności osób niepełnosprawnych... 219 15.1. Nowoczesna forma pracy telepraca... 219 15.2. Zatrudnienie w formie telepracy a szanse jej rozwoju... 222 15.3. Sytuacja osób niepełnosprawnych w Polsce... 224 Literatura... 228 Wykaz autorów... 229 9