Пример готовой дипломной работы по предмету: Информационные технологии
Оглавление
Введение
1. Анализ структуры предприятия, документооборота и составляющих структуры сети
1.1 Описание деятельности предприятия
1.2 Структура управления компании
1.3 Техническое задание
2. Выбор архитектуры построения ЛВС
3. Выбор технических средств
3.1 Выбор маршрутизатора
3.2 Выбор сервера
4. Выбор сетевой операционной системы
5. Логический расчет объединенной сети
6. Безопасность жизнедеятельности
6.1 Мероприятия по эргономическому обеспечению
6.2 Мероприятия по технике безопасности
7. Экономический раздел
7.1. Расчет затрат на создание ЛВС
7.2 Расчет затрат на монтаж и установку
8. Обеспечение безопасности корпоративной сети компании
8.1 Угрозы корпоративной сети компании
8.2 Организационные мероприятия по защите
Заключение
Список литературы
Содержание
Выдержка из текста
Организация безопасности компьютерной сети предприятия на примере ООО "Бриз"
Разработка мероприятий по увеличению прибыли предприятия (на примере ООО»Форца»)
Разработка программы развития инновационной деятельности предприятия на примере ООО «Джессика-Нейл»
Планирование и контроль производственной деятельности предприятия ( на примере ООО «СТД Петрович»)
Появление фасилити менеджмента в сфере управления инфраструктурным обеспечением может помочь сократить эксплуатационные расходы предприятия путем использования резервов повышения эффективности инфраструктуры; создания новых рабочих мест путем переквалификации и подготовки кадров в различных сферах инфраструктурного обеспечения.
Общество имеет в собственности обособленное имущество, учитывае-мое на его самостоятельном балансе, может от своего имени приобретать и осуществлять имущественные и личные неимущественные права, нести обя-занности, быть истцом и ответчиком в суде.
Методологической и информационной базой для написания выпускной квалификационной работы являются Законы РФ, книжные и периодические издания отечественных и зарубежных авторов, бухгалтерская отчетность объекта анализа за 2014 – 2016 гг., а также электронные ресурсы.
Производительность труда и заработная плата работников предприятия (на примере ООО»Созидание М-21″)
В последние годы социальная ответственность бизнеса все больше представляется в отечественных средствах массовой информации с позиции корпоративного гражданства, то есть промышленное предприятие рассматривается как «гражданин» определенной территории, местного сообщества который стремится, который стремится улучшить регион своего месторасположения. При этом речь может идти не только об охране окружающей среды в местах работы организации, но и развитии социальной инфраструктуры в целом.
Объективная потребность создания запасов сопряжена с характером действий производства и воспроизводства. Главный фактором создания запасов является расхождение в пространстве и во времени производства и потребления материальных ресурсов Состояние и результативность применения производственных запасов, как наиболее существенной части используемого капитала, является один с ключевых обстоятельств эффективной деятельности компании.
Список литературы
1.Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007
2.Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие — М.:, Изд-во МЭИ. 2007. — 52 с
3.Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 2006.
4.Алексенцев А.И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
5.Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
6.Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 2009 – 176 с.
7.Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom’s Hardware Guide, 4(14), 2007
8.Боккер П. ISDN. Цифровая сеть с интеграцией служб. М.: Радио и связь, 2008.
9.Брейдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб: Питер, 2006.
10.Вильховченко С. Протоколы информационно-вычислительных сетей. М.: Радио и связь, 2004.
11.Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
12.Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. — Новосибирск,1997.
13.Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
14.Галатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2005
15.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 1994. — 176 с.
16.Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
17.Гук М. Аппаратные средства локальных сетей. СПб: Питер, 2006.
18.Гольдштейн Б.С. Протоколы сети доступа, Спб.: БХВ, 2005.
19.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2004.
20.Григорьев В.А. Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005.
21.Гундарь К.Ю. Защита информации в компьютерных системах. М.: 2004.
22.Девянин П.Н. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2005.
23.Димарцио Д.Ф. Маршрутизаторы Cisco. М.: Радио и связь, 2006.
24.Джамса К. Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2006.
25.Казаков С.И. Основы сетевых технологий. СПб.: БХВ-Петербург, 2001.
26.Лаура Ф. Анализатор локальных сетей NetWare. М.: ЛОРИ, 2005.
27.Новиков Ю.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: 2007.
28.Мерит Максим. Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания, 2007.
29.Семенов Ю.А. Протоколы и ресурсы INTERNET. М.: Радио и связь, 2006.
30.Семенов Ю.А. Сети Интернет. Архитектура и протоколы.- М.: СИРИНЪ, 2004.
31.Соловьева Л. Сетевые технологии. М.: 2006.
32.Сафронов В.Д. Проектирование цифровой системы коммутации, СПБ.: 2008.
33.Флинт Д. Локальные сети ЭВМ: архитектура, построение, реализация. М.: Финансы и статистика, 2006.
34.Фролов А.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS. М.: Диалог-МИФИ, 2003.
35.Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 1988
36.Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
37.Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
38.Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
39.Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
40.Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
41.Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
42.Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
43.Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
список литературы