Index finger pointing up icon

Kraj: Polska

Lokalizacja: Stargard, PL

Na Useme od 14 kwietnia 2018

Business bag icon

Umowy 5

ZAKOŃCZONYCH: 5

SPORNYCH: 0

ZERWANYCH: 0

O mnie

Analityczny umysł z nutą kreatywności. z mottem "Can do it". Analiza danych oraz tworzenie tekstów to dwa komponenty mojej osoby. Jeśli masz jakieś pytania, poprostu napisz, z chęcią odpowiem.

Portfolio

abstrakt 2014.doc
Konferencja naukowa

Abstrakt dotyczący wystąpień z koła naukowego w dziedzinie fizyki dotyczący napromieniowania pacjentów

CV agata lacka english.pdf

Fizyk z analitycznym umysłem, oraz lekkim piórem

artykuł Napromienianie.odt
Artykuł naukowy na temat napromieniowania

Napromienianie nowotworu gruczołu krokowego – ocena toksyczności różnych technik. Gruczoł krokowy (stercz, prostata) jest nieparzystym narządem występującym w męskim układzie płciowym. Stanowi ważny element układu rozrodczego mężczyzn, ponieważ...

Zrealizowane zlecenia 3

  • Zlecę przygotowanie według podanej listy definicji wyznaczonych słów, skrótów z mowy młodzieżowej, tzw. slangu młodzieżowego. Przygotowane teksty muszą być w 100% oryginalne, niedopuszczalne jest kopiowanie fragmentów z Internetu. Przygotowywane znaczenia poszczególnych haseł muszą być poprawne pod względem ortograficznym, definicja hasła może zawierać krótki przykład jego zastosowania. Jedna definicja to minimum 120-150 znaków. Przy krótszej definicji wymagane jest podanie przykładu zastosowania. Hasła z podanej listy powinny również zostać poprawione jeśli np. hasło jest pisane przeważnie całe z dużych liter lub zaczyna się tylko z dużej litery, powinno zostać napisane w poprawnej formie. Hasła do przygotowania w postaci arkusza, czyli wiersz zawierający kolumnę z hasłem i drugą kolumnę z przygotowaną definicją. Zlecenie na opracowanie 300 definicji za 300 zł netto. Po dobrym opracowaniu zlecenia kolejne na wyższą stawkę. Do opracowania setki, tysiące znaczeń w dłuższej perspektywie współpracy.
  • Chciałabym zlecić napisanie dłuższego tekstu na ok. 18 stron. W charakterze pracy naukowej. Podam i prześlę źródła literatury. Przygotowany spis treści: 1. Lojalność klientów 1.1. Pojęcie lojalności klientów 1.2 Rodzaje lojalności klientów 1.2.1. Podejście behawioralne 1.2.2. Podejście emocjonalne 1.3. Poziomy lojalności 1.4. Typy lojalności 1.5. Problem lojalności w branży motoryzacyjnej
  • Witam serdecznie, Zlecę przygotowanie prezentacji dotyczącej „Bezpieczeństwo aplikacji mobilnych”. Prezentacja powinna w większości pokrywać poniższe zagadnienia: 1. Architektury mobilnych systemów operacyjnych • iOS • Android 2. Bezpieczeństwo z perspektywy użytkownika urządzenia: • domyślnie dostępne sposoby zabezpieczeń urządzeń w danych systemach • wpływ domyślnych zabezpieczeń urządzeń na bezpieczeństwo aplikacji • data wiping 3. Mechanizmy bezpieczeństwa dostarczane developerom przez producentów systemów. Między innymi: • system uprawnień (Android) • Data Protection (iOS) • Keychain (iOS) 4. Przełamywanie zabezpieczeń systemów: • eskalacja uprawnień w systemach mobilnych (jailbreak) • wpływ eskalacji uprawnień na bezpieczeństwo aplikacji • dostęp do danych użytkowników (m.in. SMS, e-mail, dane GPS) • analiza systemu plików (ich struktur i typów) • przełamywanie szyfrowania danych 5. Bezpieczeństwo danych: • zagrożenia związane z wykradaniem danych na przykładzie prawdziwych zdarzeń • sposoby bezpiecznego przechowywanie kluczowych danych (login, hasło, klucze, dane osobowe) • implementowanie szyfrowania w aplikacjach mobilnych • zabezpieczanie aplikacji hasłem dostępowym • bezpieczna komunikacja pomiędzy aplikacjami (wymiana danych) oraz komponentami (Android: Activity, Service, Broadcast receiver, Content Resolver) • szyfrowanie baz danych 6. Bezpieczeństwo komunikacji: • zagrożenia płynące z “transportu” danych • poprawna, bezpieczna implementacja aplikacji klient-serwer • mechanizmy szyfrowania (SSL/TLS) • wykorzystanie PKI (Public Key Infrastructure) 7. Bezpieczeństwo aplikacji: • analiza sposobów dystrybucji aplikacji i ryzyka z nią związane • analiza form binarnych aplikacji i ich dystrybucji (m.in. odex, Mach-O, ipa, apk) • Reverse Engineering aplikacji (m.in. Cycript, baksmali, apktool) • utrudnianie analizy kodu i modyfikacji działania aplikacji (m.in. blokowanie debugerów, obfuskacja kodu, ASLR)