Пример готовой дипломной работы по предмету: Программирование
Содержание
Оглавление
Введение
Глава
1. Аналитическая часть
1.1 Характеристика объекта исследования
1.2 Характеристика и анализ деятельности объекта исследования
1.3 Выявление недостатков в деятельности объекта исследования
Глава
2. Теоретическая часть
2.1 Обзор технологий, применяемых для построения локальных сетей
2.2 Выбор технических средств
2.3 Выбор сетевой ОС
Глава
3. Проектная часть
3.1 Организация VLAN
3.2 Логический расчет сети
3.3 Настройка сети
3.3 Модели развертывания VoIP
3.4 Экономическое обоснование проектного решения
3.4.1 Расчет сметной стоимости проекта
3.4.2 Разработка план-графика выполнения работ
3.4.3 Выводы об экономической эффективности проекта
Заключение
Список использованных источников
?
Выдержка из текста
Целью данной работы является повышение эффективности информационного обмена между подразделениями ГКБ №
5. путем разработки и внедрения проекта информационно-телекоммуникационной системы. Для достижения поставленной цели необходимо выполнение следующих задач: Рассмотреть деятельность ГКБ №
51. Описать структуру управления ГКБ №
51. Рассмотреть структуру документооборота; Сформулировать требования к проектируемой системе ГКБ № 51;
Список использованной литературы
Список использованных источников
1.Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007
2.Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие — М.:, Изд-во МЭИ. 2000. — 52 с
3.Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4.Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
5.Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6.Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. — Новосибирск,1997.
7.Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8.Галатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2005
9.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 1994. — 176 с.
10.Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11.Димарцио Д.Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008;
12.Лаура Ф. Чаппелл и Дэн Е. Хейкс. Анализатор локальных сетей NetWare (Руководство Novell), Москва, Изд. «ЛОРИ», 2007.
13.А.В. Фролов и Г.В. Фролов, Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS, Москва, «Диалог-МИФИ», 1993 15. К. Джамса, К. Коуп, Программирование для INTERNET в среде Windows, Санкт-Петербург, «ПИТЕР», 2006.
14.ISDN How to get a high-speed connection to the Internet, Charles Summers, Bryant Dunetz, «John Wiley @ Sons, Inc.»
15.ISDN Explained, Worldwide Network and Applications Technology, 2 edition, John M. Griffiths, John Wiley & sons.
16.ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы. П. Боккер, Москва, Радио и связь, 2008.
17.С. Вильховченко, Модем
96. Выбор, настройка и использование. Москва, ABF, 1995.
20. Справочник «Протоколы информационно-вычислительных сетей». Под ред. И. А. Мизина и А. П. Кулешова, Радио и связь, Москва 2009.
18.Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 2008
19.Craig Hunt, TCP/IP Network Administration, O’Reilly Associates, Inc., Sebastopol, USA, 2008
20.А.В. Фролов и Г.В. Фролов, Модемы и факс-модемы. Программирование для MS-DOS и Windows. Москва, «Диалог-МИФИ», 2008.
21.Семенов Ю. А. «Протоколы и ресурсы INTERNET» «Радио и связь», Москва, 2007
22.Семенов Ю. А. «Сети Интернет. Архитектура и протоколы», СИРИНЪ, 2008.
23.Соловьева Л., Сетевые технологии. Учебник-практикум, 416, Москва, 2006
24.Новиков Ю. В., Кондратенко С. В., Локальные сети. Архитектура, алгоритмы, проектирование., 308, Москва, 2007
25.Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
26.Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
27.Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
28.Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
29.Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. — СПб.: Наука, 1998. — 628 с
30.Шалыто А.А. Алгоритмизация и программирование для систем логического управления и «реактивных» систем. — Автоматика и телемеханика, 2000, № 1, с.3-39.
31.Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. — М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с