Пример готовой дипломной работы по предмету: Информационные технологии
Введение 5
Глава
1. Анализ исходной защищенности информационной системы предприятия 7
1.1 Теоретические основы защиты информационных систем предприятия 7
1.2 Информационная система ЗАО «Оптима». Особенности функционирования. Анализ исходной защищенности 11
Выводы по первой главе 16
Глава
2. Разработка рекомендаций по организации контрольно-пропускного пункта 18
2.1 Выбор средств организации контрольно-пропускного пункта 18
2.3 Контрольный пример реализации проекта и его описание 27
Выводы по второй главе 41
Глава
3. Обоснование экономической эффективности проекта 43
3.1 Выбор и обоснование методики расчёта экономической эффективности 43
3.2 Расчёт показателей экономической эффективности проекта 46
Выводы по третьей главе 50
Заключение 51
Список используемых источников 53
Содержание
Выдержка из текста
Методы и средства защиты информации рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш.. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие.
Логистика как хозяйственная деятельность-это процесс управления движением и хранением сырья, материалов, полуфабрикатов и готовой продукций в хозяйственном обороте от первичного источника сырья до конечного потребителя, а также связанной с этими операциями информаций
Руководствуясь схемой, приведенной в первом ситуационном задании, рассмотрите случаи управленческих подходов в условиях кризиса. Наиболее ответственный этап при выводе организации из кризисной си-туации — разработка управленческих решений. Общая последовательность разработки состояла в разработке управлен-ческого решения специалистами ООО «Ритм» по следующей схеме: 1.
Для использования столь огромных объемов хранимой информации, помимо развития системных устройств, средств передачи данных, памяти, необходимы средства обеспечения диалога человек — ЭВМ, которые позволяют пользователю вводить запросы, читать файлы, модифицировать хранимые данные, добавлять новые данные или принимать решения на основании хранимых данных. Для обеспечения этих функций созданы специализированные средства – системы управления базами данных (СУБД).
Современные СУБД — многопользовательские системы управления базой данных, которые специализируется на управлении массивом информации одним или множеством одновременно работающих пользователей.
3) Провести обследование и анализ предметной области, выбрать архитектуру ИС, построить инфологическую и даталогическую модели данных ИС, обосновать выбор современных Web-технологий и программных средств разработки ИС;
Всего в Северске было построено 5 реакторов, предназначенных для производства оружейных материалов, два из них еще находятся в эксплуатации. Первый реактор (И-1) находился в эксплуатации с
2. ноября 1955 года до
2. августа 1990 года, второй (И-2) — с сентября 1958 года до
3. декабря 1990 года, а третий (АД-3) — с
1. июля 1961 года до
1. августа 1992 года. Все три реактора расположены у «Объекта-5» и на сегодня заглушены. Два реактора (АД-4 и АД-5), которые все еще находятся в эксплуатации, были запущены в 1965 и 1967 гг. соответственно. Эти два реактора расположены у «Объекта-45» недалеко от радиохимического завода, и, в соответствии с планами, должны были быть остановлены в течение 1995 г.
В ретроспективе определяется глубина и скорость развития финансового кризиса, выявляются его причинно-следственные связи, особенности и характер поведения.Количественная характеристика глубины развития финансового кризиса осуществляется на основе систематизированных критериев по определению стадии кризисов ликвидности, платежеспособности, прибыльности и финансовой устойчивости. На основании систематизации результатов исследования стадии развития каждой из форм финансового кризиса идентифицируются его общие параметры (фаза, стадия и скорость развития), а также определяется тип финансового состояния предприятия.
Без этого нельзя рассматривать на практике объективные предпосылки для повышения эффективности производства – основы роста реальных доходов и уровня жизни населения.Объектом исследования в работе консолидированный бюджет РФ.Цель работы – изучить налоговое прогнозирование и планирование в рыночной экономике на конкретном примере.
В последние годы в мире происходит постоянное наращивание объемов бурения горизонтальных скважин, что объясняется как экономическими соображениями, так и снижением доступности объектов бурения для обычных скважин. В России пробурено около 1100 горизонтальных скважин, их доля в общем фонде скважин около 1%. Для построения подобных скважин используются новые инновационные технологии, благодаря чему, проект, использующий данные технологии имеет шансы войти в Перечень приоритетных проектов и пользоваться государственными льготами. Весь этот процесс имеет нюансы и тонкости при оценке эффективности проекта, которые необходимо учитывать для более достоверной оценке.
Анализ и совешенстввание организационных структур управления(на конкретном примере)
В работе использовались методы как эмпирического исследования: сравнительно-сопоставительный, наблюдение, так и используемые как на эмпирическом, так и на теоретическом уровне исследования: абстрагирование, анализ, синтез и дедукция.
Методы финансового анализа и прогнозирования (на конкретном примере)
Нормативно-правовые акты
1. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
Литература
2. Агапов В. Обзор и оценка перспектив развития мирового и российского рынков информационных технологий/ В. Агапов, В. Пратусевич, С. Яковлев. – М.: РБК, 2014. – 61с.
3. Венгер К.Г. Практика автоматизации бизнес-процессов угледобывающих предприятий ЗАО «Стройсервис»/ К.Г. Венгер, О.В. Семенов// Труды IX Всероссийской научно-практической конференции. Под ред. С.М. Кулакова, Л.П. Мышляева, 2013. – С. 149-153.
4. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.
5. Газизова Э.Р. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия — Телеком, 2012. — 552 с.
6. Гвоздева В. А. Основы построения автоматизированных информационных систем: учебник/ В.А. Гвоздева, И.Ю. Лаврентьева. — M.: ИД «ФОРУМ»: ИНФРА-М, 2012. — 320 с.
7. Гладьо С.С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. — № 5-2. – 2012. – С.58-65.
8. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.
9. Захарова И.Г. Информационные технологии в образовании: Учебное пособие для студентов высших педагогических учебных заведений / И.Г. Захарова. – М.: Издательский центр «Академия», 2012. – 192с.
10. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2010. — 768 с.: ил.
11. Камшилов С.Г. Определение уровня автоматизации бизнес-процессов на промышленном предприятии// Вестник Челябинского государственного университета. — № 1. – 2015. – С.56-61.
12. Кашина И.А. Информационно-правовые системы в экономической деятельности. – М.: ДМК Пресс, 2011. – 128с.
13. Кобб М., Джост М. Безопасность IIS. –М.:ИНТУИТ, 2013. — 678 с.
14. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. — М.: Проспект, 2012. – 315с.
15. Кулаченко Д.А. Современное состояние и перспективы развития рынка электронных услуг в отечественной экономической системе// Современные проблемы науки и образования. — № 5. – 2012. – С. 65-70
16. Куняев Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации //Юридический мир. -2008. — № 2. — С. 38 – 40
17. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра. – М.:Издательство Московского технического университета им. Баумана, 2012. — 304 с.
18. Молдовян A.A. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
20. Радчук В.А. Роль рынка информационных услуг в развитии социально-экономических систем// Бизнес в законе. Экономико-юридический журнал. — № 1. – 2012. – С.317-319
21. Роберт И.В. Информационные и коммуникационные технологии в образовании / И.В. Роберт, С.В. Панюкова и др. – М.: Дрофа, 2011. – 312с.
22. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов. — СПб.: РНБ, 2011. — 640 с.
23. Хлебников А.А. Информационные системы в экономике.- Ростов н/Д: Феникс, 2011.– 427 с.
24. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2010. – 205с.
25. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
26. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — № 459., Выпуск 45. — дек. 2014.
Интернет-ресурсы
27. IT-рынок в России: [Электронный документ]
(http://marketing.rbc.ru/reviews/it-business/chapter_3_3.shtml)
28. Вичугова А. Единое информационное пространство предприятия: миф или реальность: [Электронный документ]
)
29. Юридическая защита сайта и контента (права на контент, дизайн и название): [Электронный документ]
(http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/)
список литературы