660358705

660358705



Bezpieczeństwo systemów informatycznych

1.    Różnice pomiędzy kryptografią i steganografią

2.    Na czym polega szyfr Cezara?

3.    Omów działanie szyfru monoalfabetycznego?

4.    Na czym polega szyfrowanie blokowe z ciągiem losowym?

5.    Omów podpis elektroniczny

6.    Kryptografia symetryczna a asymetryczna

7.    Na czym polega działanie metody najmniej znaczących bitów w steganografii?

Hurtownie danych i systemy business inteligence Integracja systemów

1.    Typy integracji systemów

2.    Rodzaje architektur integracyjnych

3.    Wzorce integracji

4.    Poziomy integracji aplikacji

5.    Architektura sterowana zdarzeniami

6.    Architektura JCA

7.    Integracja JBI

8.    Integracja z wykorzystaniem SOA

9.    Standard EDI

10.    Protokoły wykorzystywane w integracji systemów

Inżynieria aplikacji internetowych

1.    Pojęcie aplikacji internetowej i przykładowe technologie implementacji logiki prezentacji

2.    Etapy tworzenia Al

3.    Wybrane metodyki zorientowane na tworzenie aplikacji internetowych (np. WebML)

4.    Implementacja logiki prezentacji na przykładzie ASP.NET

5.    Model interakcji z użytkownikiem strony w ASP.NET

6.    Projektowanie serwisów internetowych i metody zarządzania wyglądem na przykładzie technologii ASP.NET.



Wyszukiwarka

Podobne podstrony:
41 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS -► PN-ISO/IEC 27002:2014-12
43 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS -> dostęp do aplikacji SZB
45 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS3. Użytkowanie modelu
47 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS 1 maja 2004 r. w Dz.U.2004.100.1
49 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS6.    Audyt
O511 ELEMENTARZ BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH
Ogólne własności bezpieczeństwaCIA BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH
Bezpieczeństwo w Systemów Informatycznych Osoba prowadząca zajęcia: dr Tomasz Lech Punktów ECTS
Liczba egz. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych ISBN
Franciszek Wołowski Bezpieczeństwo systemów informacyjnych . ™ cena
Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi (edycja: jesień
jest systematyczne zacieranie różnic pomiędzy rynkiem międzybankowym i klientowskim.21 Jest to istot
KARTA INFORMACYJNA PRZEDMIOTU przedmiot: Bezpieczeństwo systemów informacyjnych kod przedmiotu:
Bezpieczeństwo Bezpieczeństwo systemów informatycznych można ująć w ramach trzech głównych
194 Jan Madej Opracowanie polityki bezpieczeństwa SYSTEMU INFORMATYCZNEGO Polityka bezpieczeństwa

więcej podobnych podstron