Пример готовой дипломной работы по предмету: Методы защиты информации
ВВЕДЕНИЕ
Глава 1. Общая модель безопасного обмена информацией
1. Основы криптологии
1.1Основы криптологии
1.2 Оценка надежности криптоалгоритмов
1.3 Классификация методов шифрования информации
1.4 Абсолютно стойкий шифр
1.5 Датчики псевдослучайных чисел
1.6 Нелинейные поточные шифры
1.7. Выводы
2. Оценка качества ПСП
2.1 Понятие случайной последовательности
2.2 Статистические критерии
2.3 Эмпирические критерии
2.4 Применение критериев к двоичной последовательности
2.5 Выводы
3. Обзор существующих методик тестирования ПСП
3.1 Тесты Д. Кнута
3.2 DIEHARD
3.3 Статистические тесты NIST
3.4 Выводы
3.5 Постановка задачи
Глава
2. Проектирование системы?
1. Основная идея решения
2. Выбор платформы
3. Архитектура. Структура классов
4. Проектирование интерфейса
Глава
3. Реализация и внедрение
1. Специфика реализации
2. Тестирование
3. Внедрение
Глава
4. Экономическое обоснование
1. Определение себестоимости и расчет цены разработки
2. Определение экономического эффекта от внедрения
Глава
5. Безопасность жизнедеятельности
Заключение
Список используемых источников информации
Содержание
Выдержка из текста
Необходимо отметить, что общей чертой всех системных изменений в системе федерального и регионального образования, является акцентирование процесса обучения на обеспечение качества образования, совершенствование системы оценки качества и его соответствие сегодняшним требованиям общества.Исходя из вышеизложенного, мы сформулировали основную цель курсового исследования – выявить основные акценты законодательства и теоретические разработки в сфере развития системы контроля качества высшего образования и сопоставить их с системой оценки качества образовательных услуг в НИЯУ МИФИ.
1.1.1 Роль кафедры в деятельности вуза 1.3.3 Обзор методик рейтинговой системы оценки качества работы преподавателей 2 Разработка автоматтизированной системы оценки качества деятельности преподавателей кафедры
Оценка уровня качества продукции (методы).
Финансовые аспекты управления качеством продукции в ЗАО «Пластик».
Объектом исследований в данной работе является система контроля таможенной стоимости товаров, ввозимых на таможенную территорию. Российской Федерации. Предметом — порядок декларирования таможенной стоимости пылесосов, ввозимых на таможенную территорию Российской Федерации.
В дипломной работе были использованы законодательные акты РФ по банковской деятельности и регулированию труда, научные материалы отечественной и зарубежной литературы, данные изучаемого предприятия, а так же их внутренние распорядки и документы по подбору, найму и управлению персонала, материалы социологического исследования.
Объектом исследований в данной работе является система контроля таможенной стоимости товаров, ввозимых на таможенную территорию. Российской Федерации. Предметом — порядок декларирования таможенной стоимости пылесосов, ввозимых на таможенную территорию Российской Федерации.
Разработка системы менеджмента качества на производственном предприятии химической промышленности ЗАО «Глобал Колорс»
Разработка системы оценки кадрового потенциала фирмы «Монэкс-Трейдинг» , бренд «Mothercare» сеть детских магазинов
ОЦЕНКА И КОНТРОЛЬ КАЧЕСТВА МЕДИЦИНСКИХ И ФАРМАЦЕВТИЧЕСКИХ ТОВАРО В ЛПУ, КАК СОСТАВНОЙ ЧАСТИ ОЦЕНКИ КАЧЕСТВА МЕДИЦИНСКОЙ ПОМОЩИ В ЦЕЛОМ
Список источников информации
1. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ – Санкт-Петербург, 2000. – 256 c.
2. Иванов М.Д. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-образ, 2001. — 368 с.
3. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о ко-дировании).
М.: Наука Главн. ред. физ. мат. лит., 1983.
4. Анохин М.И., Варноский М.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1987.
5. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места. Пер с англ. \ Компьютера. 1997. № 48. С. 36-40, 42-51.
6. Доценко В.И., Фараджев Р.Г., Чхартишвилли Г.С. Свойства после-довательностей максимальной длины с Р – уровнями \ Автоматика и те-лемеханика. 1971. № 8. С. 189-194.
7. Введение в криптографию. Под общей ред. В.В. Ященко. СПб: Питер, 2001. – 288 с.
8. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. Электроинформ, 1997. – 364 с.
9. Моисеенков И. Основы безопасности компьютерных систем \ КомпьютерПресс. 1991, № 10. С. 19-24, № 11. С. 7-21.
10. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. – 320 с.
11. Брассар Ж. Современная криптология. Пер. с англ. М.: Полимед, 1999. – 296 с.
12. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. – 312 с.
13. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЭИС, 1994.
14. Кнут Д.,Э. Искусство программирования, том
2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. пос. М.: Издательский дом «Вильямс», 2001. – 832 с.
15. Конев И.Р., Беляев А.В. Информационная безопасность предпри-ятия. – СПб.: БХВ-Петербург, 2003. – 752 с.
16. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Уч. пособие для ун-тов и пед. вузов Под ред. В.А. Садовничего – М.: Высш. шк., 1999. – 109 с.
17. Андерсон Д.А. Дискретная математика и комбинаторика: Пер. с англ. – М.: Издательский дом «Вильямс», 2003. – 960 с.
18. Яблонский С.В. Введение в дискретную математику: Учебн. По-собие для вузов / Под ред. В.А. Садовничего. – 3-е изд., стер. – М.: Высш. шк., 2002. – 384 с.
19. Дьяконов В.П. MATLAB 6.5 +Simulink 5.6. Основы применения. М.: СОЛОН-Пресс, 2005. – 800 с.
20. Literature Survey on Anomaly Detection in Hyperspectral Imaging, Eyal Madar, Research Report — June 2009, MAFAT Project No: 010063, TA-MOUZ, 5768 HAIFA, Technion, JUNE, 2009
21. Sparse and Redundant Representations From Theory to Applications in Signal and Image processing, By Michael Elad, The Computer Science de-partment, The Technion–Israel Institute of Technology, Haifa, 32000 Israel список литературы