CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
1. Podstawowe informacje o sieciach komputerowych, 2. Architektura sieci lokalnych, 3.Transmisja danych, 4. Środki transmisji danych, 5. Sprzęt sieciowy, 6. Sieci bezprzewodowe, 7.Ethernet, 8. Projektowanie sieci komputerowych, 9. Lokalna sieć komputerowa oparta na systemie Netware 4.11, 10. Instalacja Netware 4.11, 11. Użytkowanie sieci komputerowej, 12. Drukowanie w sieci komputerowej, 13. Administracja sieci komputerowej, 14. Ochrona danych - bezpieczeństwo sieci komputerowej, 15. Model OSI, 16.Protokół TCP/IP
Zawiera: Wprowadzenie: 1975-1995 Trzy „Wielkie Wybuchy”; 1995-2004 Ku drugiemu życiu sieci; Użytkownik węzłem sieci; Pojawia się darmowość; „Mieszanie” łańcuchów wartości; W sercu drugiego życia sieci. 1. Było sobie pierwsze życie w sieci: Przeżytki pierwszego życia sieci; … i zaskakujące zwiastuny drugiego; 1975-1995 Przejście; „Wielki Wybuch” cyfryzacji; „Wielki Wybuch” internetu; „Wielki Wybuch” mobilności. 2. Drugie życie sieci: Okres płodowy: Postęp informatyczny: „proste jest piękne”; Niezbędnik internauty; Przepustowość w górę; … ceny w dół; Od dwuelementowego łańcucha wartości; … do łańcucha wartości wieloogniowego; Koegzystencja „starych” i „nowych”. 3. Sieci to my: Nowe zastosowania starych technologii; Pojawienie się „sieci społecznych”; Użytkownik węzłem sieci; Pokolenie Y; Dalej niż wyszukiwarka: rekomendacja, redundancja, reputacja. 4. Model "darmowości": Darmowość w telekomunikacji; Sieciowy model reklamowy; Reklama a sieci społeczne; Reklama a treści; Model reklamowy - co dalej? 5. Prorocze wrzenie: Konsolidacja poziomowa wewnątrz ogniw łańcucha wartości - operatorzy, dostawcy sprzętu; Konsolidacja „starych” i „nowych” wewnątrz ogniw łańcucha wartości; Intensyfikacja konsolidacji pionowej; U podstaw transformacji telekomunikacyjnego łańcucha wartości; Partnerstwo a R&D 2.0. 6. Perspektywy: ku sercu drugiego życia sieci: Wykładniczy rozwój łączności; Rozwój wideo i telewizji; Do granic możliwości; Imperatyw szerokopasmowości stacjonarnej i mobilnej; Centra danych i Cloud Computing; Wzrost wysokiej jakości; Żeby inwestor inwestował; Gdy obudzą się Europa i Azja; Ochrona prywatności; Co dalej z telekomunikacyjnym łańcuchem wartości?
1.Dyrektywa jako podstawowe źródło wspólnotowego prawa telekomunikacyjnego, 2.Praktyka umplementacji dyrektyw telekomunikacyjnych w wybranych państwach członkowskich, 3.Sądowa i administracyjna kontrola przestrzegania postanowień dyrektyw telekomunikacyjnych
Jak działa nowoczesne biuro. Organizacja i zadania biura: Co to jest biuro, Funkcje biura w procesie zarządzania firmą, Czy planować pracę biura?; Po co ci te wszystkie urządzenia? Technika komputerowa w nowo- czesnym biurze; Jakie programy? Oprogramowanie nowo- czesnego biura; Czy musisz być tam osobiście? Urządze- nia i usługi telekomunikacyjne w nowoczesnym biurze.
1.Innowacyjność jako źródło przewagi konkurencyjnej firm na jednolitym rynku europejskim w dobie globalizacji, 2.Rola innowacyjności w umiędzynarodoweieniu małych i średnich przedsiębiorstw. Aspekty teoretyczne, 3.Dywersyfikacja działalności badawczo-rozwojowej jako źródło zwiększenia innowacyjności korporacji transnarodowych, 4.Innowacyjność japońskich korporacji transnarodowych, 5.Standardy międzynarodowe i proces innowacji w dobie globalizacji, 6.Jednolity rynek usług telekomunikacyjnych w krajach Unii Europejskiej
W proponowanych ćwiczeniach zagadnienia cyfrowego przetwarzania sygnałów przedstawione są na przykładach aktualnych zastosowań z telekomunikacji, elektroakustyki, analizy drgań mechanicznych i przetwarzania obrazów. Zadania przeznaczone są dla osób, które mogą eksperymentować z rzeczywistymi, fizycznymi sygnałami, m.in. z mikrofonów, cyfrowych odbiorników radiowych oraz czujników optoelektronicznych. W omawianych ćwiczeniach wykorzystywany jest nowoczesny sprzęt – układy akwizycji danych, układy przetwarzania wykorzystujące macierze FPGA i procesory sygnałowe, oscyloskopy i generatory. Część zadań wykonywana jest na komputerach PC za pomocą nowoczesnego oprogramowania (Matlab, przyrządy wirtualne LabView). Rozdziały skryptu odpowiadają kolejnym ćwiczeniom, opatrzonym krótkim wstępem teoretycznym. Następnie proponowane są zadania do pracy własnej, pozwalające sprawdzić wiedzę w praktyce rachunkowej i pojęciowej. Ostatnią (i zasadniczą) częścią rozdziału jest zestaw zadań do wykonania w laboratorium.
Wstęp. 1.Wybrane zagadnienia z teorii marketingu usług:1.1.Wprowadzenie do teorii marketingu. 1.2.Pojęcie i cechy usług. 1.3.Koncepcje marketingu-mix w działalności usłygowej. 2.Charakterstyka rynku usług telekomunikacyjnych w Polsce; 2.1.Istota rynku usług telekomunikacyjnych. 2.2.Aspekty organizacyjno-prawne funkcjonowania rynku usług telekomunikacyjnych w Polsce. 2.3.Usługi świadczone na rynku usług telekomunikacyjnych. 3.Marketingowa analiza rynku rynku usług telekomunikacyjnych: 3.1.Wstęp do teorii badań marketingowych. 3.2.Wybrane metody analizy otoczenia firm telekomunikacyjnych. 3.3.Firma telekomunikacyjna jako obszar badań marketingowych. 3.4.Analiza SWOT w badaniach rynku telekomuniakcyjnego. 4.Marketingowe instrumenty oddziaływania na rynku usług telekomunikacyjnych: 4.1.istota i formy strategii marketingowych. 4.2.Produkt - usługa telekomunikacyjna. 4.3.Cena usługi telekomunikacyjnej. 4.4.Dystrybucja usług telekomunikacyjnych. 4.5.Promocja usług telekomunikacyjnych w praktyce działalności operatorów: 4.5.1.Wprowadzenie do metod aktywizacji sprzedaży usług telekomunikacyjnych. 4.5.2.Możliwości wykorzystania odziaływania psychologicznego na zachowanie nabywców. 4.5.3.Korzyści aktywizacji sprzedaży usług telekomunikacyjnych. 5.Istota obsługi klienta w telekomunikacji: 5.1.Klienci jako podstawa funkcjonowania firm. 5.2.Poczynania służące do utrzymaniu klienta. 5.3.Nowoczesne metody budowania więzi i lojalności klientów na rynku telekomunikacyjnym. 5.4.Uwarunkowania wprowadzenia CRM w firmie telekomunikacyjnej. 5.5.Wdrażanie systemu CRM w Telekomunikacji Polskiej. 5.6.Spojrzenie Deutsche Telekom na systemy CRM. 5.7.Skutki wdrażania systemów CRM.
1. Przesłanki, istota i cele ochrony interesów konsumentów, 2. Polityka konsumencka w Unii Europejskiej i w Poslce, 3. Modele instytucjonalne ochrony interesów konsumentów w krajach Unii Europejskiej a polskie realia, 4. Ochrona interesów konsumentów w Polsce w świetle obowiązujących przepisów prawa, 5. Ochrona interesów konsumentów na rynku usług finansowych, 6. Ochrona interesów konsumentów na rynku usług telekomunikacyjnych i pocztowych, 7. Ochrona interesów konsumentów w starszym wieku (w swietle badań opinii)
Kodeks postępowania cywilnego z dnia 17 listopada 1964 r. (Dz.U. Nr 43, poz. 296 ze zm) (wyciąg): 1. Przepisy ogólne, 2. Postępowanie w sprawach z zakresu ochrony konkurencji, 3. Postępowanie w sprawach o uznanie postanowień wzorca umowy ze niedozwolone, 4. Postępowanie w sprawach z zakresu regulacji energetyki, 5. Postępowanie w sprawach z zakresu regulacji telekomunikacji i poczty, 6. Postępowanie w sprawach z zakresu regulacji transportu kolejowego
Kodeks postępowania cywilnego z dnia 17 listopada 1964 r. (Dz.U. Nr 43, poz. 296 ze zm) (wyciąg): 1. Przepisy ogólne, 2. Postępowanie w sprawach z zakresu ochrony konkurencji, 3. Postępowanie w sprawach o uznanie postanowień wzorca umowy ze niedozwolone, 4. Postępowanie w sprawach z zakresu regulacji energetyki, 5. Postępowanie w sprawach z zakresu regulacji telekomunikacji i poczty, 6. Postępowanie w sprawach z zakresu regulacji transportu kolejowego
Powstanie i rozwój mediów: Człowiek i jego media; W kręgu pisma; Światłem rysowane; Rzeźbienie dźwięków : muzyka mechaniczna; Łączność na odległość; Od abakusa do arytmometru - narzędzia cyfrowe; Podsumowanie. Cyfrowa rewolucja medialna czyli miraż komputera i mediów: Era turinga i komputera; Pożegnanie z Gutenbergiem; Nowe szaty radia i telewizji; Laser - światło, ale jakie!; Wideo w tysiącu odmian; Podsumowanie. Kalendarium ważniejszych wydarzeń; Tematy do samodzielnego przemyślenia.
R.I Wprowadzenie, R.II Źródła prawa gospodarczego publicznego, R.III Zasady prawa gospodarczego publicznego, R.IV Podmioty prawa gospodarczego publicznego, R.V Zadania (funkcje) administracji gospodarczej, R.VI Instrumenty prawne organów administracji gospodarczej, R.VII Prawo działalności gospodarczej, R.VIII Publiczna działalność gospodarcza, R.IX Prawo ochrony konkurencji i konsumentów, R.X Prawo pomocy publicznej, R.XI Prawo energetyczne, R.XII Prawo telekomunikacyjne, R.XIII Prawo pocztowe, R.XIV Prawo zamówień publicznych
1. Wprowadzenie, 2. Zasady prawa gospodarczego publicznego, 3. Podmioty prawa gospodarczego publicznego, 4. Funkcje organów administracyji gospodarczej, 5. Środki i formy prawne organów administracji gospodarczej, 6. Prawo działalności gospodarczej, 7. Prawo publicznej działalności gospodarczej, 8. Prawo ochrony konkurencji i konsumentów, 9. Prawo pomocy publicznej, 10. Prawo pocztowe, 11. Prawo energetyczne, 12. Prawo telekomunikacyjne, 13. Prawo zamówień publicznych
1. Wprowadzenie, 2. Zasady prawa gospodarczego publicznego, 3. Podmioty prawa gospodarczego publicznego, 4. Funkcje organów administracyji gospodarczej, 5. Środki i formy prawne organów administracji gospodarczej, 6. Prawo działalności gospodarczej, 7. Prawo publicznej działalności gospodarczej, 8. Prawo ochrony konkurencji i konsumentów, 9. Prawo pomocy publicznej, 10. Prawo pocztowe, 11. Prawo energetyczne, 12. Prawo telekomunikacyjne, 13. Prawo zamówień publicznych
1. Wprowadzenie; 2. Prawo energetyczne; 3. Prawo pocztowe; 4. Prawo telekomunikacyjne; 5. Prawo transportowe; 6. Prawo farmaceutyczne; 7. Publiczne prawo gospodarki rolnej i przetwórczej; 8. Publicznoprawna regulacja bankowości i ubezpieczeń; 9. Prawo i ochrona konkurencji; 10. Nadzór państwa nad rynkiem kapitałowym; 11. Kształtowanie ładu przestrzennego na potrzeby gospodarki; 12. Pomoc publiczna dla przedsiębiorców; 13. Prawo zamówień publicznych; 14. Koncesje na roboty budowlane i usługi; 15. Partnerstwo publiczno-prywatne; 16. Specjalne strefy i obszary gospodarcze; 17. Przekształceni własnościowe w gospodarce; 18. Organizacja i funkcjonowanie gospodarki komunalnej; 19. Reglamentacja obszaru towarowego z zagranicą.
1. Pojęcie i zakres regulacji sektorowej; 2. Polityka regulacyjna; 3. Źródła prawa telekomunikacyjnego; 4. Regulowanie rynku telekomunikacyjnego; 5. Dostęp telekomunikacyjny; 6. Regulacja Dostępowych Sieci Następnej Generacji (NGA); 7. Rachunkowość regulacyjna i kalkulacja kosztów; 8. Ustalenie cen usług telekomunikacyjnych; 9. Strategia regulacyjna; 10. Świadczenie usług telekomunikacyjnych użytkownikom końcowym; 11. Świadczenie usługi powszechnej; 12. Gospodarowanie częstotliwościami i numeracją; 13. Infrastruktura telekomunikacyjna, urządzenia telekomunikacyjne i urządzenia radiowe; 14. Tajemnica telekomunikacyjna i ochrona danych użytkowników końcowych; 15. Obowiązki na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego; 16. Przepisy karne i kary pieniężne w ustawie- Prawo telekomunikacyjne; 17. Administracja łączności i postępowanie kontrolne.