Пример готовой дипломной работы по предмету: Программирование
Содержание
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
1.1 Понятие информационной безопасности
1.2 Задачи защиты информации на предприятии
1.3 Основные угрозы безопасности информации в информационных системах предприятия
2 ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВ КРИПТОЗАЩИТЫ
2.1 Методы обеспечения защиты информации
2.2 Принципы криптографической защиты информации
2.3 Методы криптозащиты с закрытым ключом
2.4 Асимметричные криптосистемы
2.4.1 Концепция криптосистемы с открытым ключом
2.4.2 Однонаправленные функции
2.4.3 Криптосистема шифрования данных RSA
3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ КОДИРОВАНИЯ ИНФОРМАЦИИ ДЛЯ МЕНЕДЖМЕНТА ВЫСШЕГО УРОВНЯ ДЛЯ ТИПОВОГО ТОРГОВОГО ПРЕДПРИЯТИЯ
3.1 Разработка технических требований к системе
3.2 Выбор и обоснование средств реализации
3.3 Проектирование алгоритмического обеспечения и разработка структуры системы
3.4 Описание программной реализации алгоритма кодирования
3.5 Тестирование программного обеспечения системы
4. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ ДИПЛОМНОЙ РАБОТЫ
4.1 Описание продукта
4.2 Анализ рынка сбыта
4.3 Конкурентоспособность
4.4 План маркетинга
4.5 План производства
4.6 Организационный план
4.7 График проведения работ
4.8 Расчёт трудозатрат и договорной цены
4.8.1. Материалы, покупные изделия, полуфабрикаты
4.8.2. Специальное оборудование
4.8.3. Основная зарплата персонала
4.8.4. Дополнительная зарплата персонала
4.8.5. Отчисления на социальные нужды
4.8.6. Командировки
4.8.7. Контрагентские расходы
4.8.8. Накладные расходы
4.8.9. Прочие расходы
4.9 Технико-экономическое обоснование целесообразности выполнения проекта
4.10 Выводы
5 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ЭКОЛОГИЯ
5.1 Обеспечение безопасности при эксплуатации компьютерной техники
5.1.1 Электромагнитные поля и излучения
5.1.2 Неблагоприятный микроклимат рабочей зоны
5.1.3 Повышенный уровень шума
5.1.4 Повышенный уровень вибрации
5.1.5 Повышенное значение напряжения в электрической цепи
5.2 Расчет общей освещенности
5.3 Пожарная безопасность
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ А Листинг разработанной программы
Содержание
Выдержка из текста
Достоинством аналогового способа передачи информации является ее естественность и непрерывность, т. е. способность в данный момент максимально полно представлять непрерывный поток поступающей информации.
ЛИТЕРАТУРА
1.Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Банило ИЛ. О праве на информацию в Российской Федерации. М: Миннауки России и МИФИ, 1997.
3.Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Инфор-мации, 2001. № 1.С. 54-61.
4.Бурков В.К, Грацинский Е.В., Дзюбко СИ. и др. Модели и механизмы управления безопасностью. М.: 2001.
5.Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
6.Глобальное информационное общество и проблемы информа-ционной безопасности. // Материалы круглого стола. М.: Институт Европы РАН, 2001.
7.Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
8. Государственная политика информационной безопасности. // Российский юридический журнал. Екатсригбург. 2001.
9.Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
10. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской кон-ференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Бизнес-безопасность», 2001.
11.Информационные вызовы национальной и международной бе-зопасности / Под общ. ред. А.В. Федорова и В.П. Цыгичко. М., 2001.
12.Клещёв Н. Г., Федулов АЛ., Симонов В.М. и др. Телекоммуни-кации. Мир и Россия. Состояние и тенденции развития. VI.: Радио и связь, 1999.
13.Кобзарь М.Т., ТрубачевА.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. .4° 4.
14.Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. № 7. С. 44-48.
15. Крылов В.В. Информационные компьютерные преступления. М.: ИПФРЛ-М-НОРМА, 1997..
16. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
17. Липаев В.В. Стандарты на страже безопасности информацион-ных систем // PC WEEC/RE, 2000. № 30.
18.Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
19. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
20. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД России, 1997.-704 с.
21. Общие критерии оценки безопасности информационных техно-логий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
22. Олифер В.Г., Олифер НА. Новые технологии и оборудование IP-сетей. СПб.: BIIV-Санкт-Петербург, 2000.
23. Панибратов Л.П и др. Вычислительные системы, сети и телекоммуникации / Учебник под ред. А.П. Панибратова. М .: Финансы и статистика, 1998.
24.Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
25. Прокушева А.П. и др. информационные технологии в коммерческой деятельности. М.: 2001.
26.Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
27. Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999.
28.Судоплатов А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.: 2001.
29.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
30.Delphi 7 в подлиннике. А. Хомоненко. СПб: BHV, 2003 – 1216 стр.
31.Архангельский А.Я. Delphi
6. Справочное пособие. — М.: Бином, 2001. — 1024с.
32.Архангельский А.Я. Программирование в Delphi 6. — М.: Бином, 2001. — 564с.
33.Архангельский А.Я. Язык SQL в Delphi 5. — М.: Бином, 2000. — 205с.
34.Волков В. Ф. Экономика предприятия. – М.: Вита-Пресс, 1998. – 380с.
35.Галатенко В. Информационная безопасность // Открытые системы- 1996. – N 1-4.
36.Глушаков С.В., Ломотько Д.В. Базы данных .- Х.: Фолио, 2002. – 504 с.
37.Голубков Е.П. Маркетинг: стратегии, планы, структуры. М., Дело, 1995. – 450с.
38.Голубков Е.П. Маркетинговые исследования: теория, методология и практика. М., Финпресс, 1998. – 280с.
39.Жидецкий В. Ц. Охрана труда пользователей компьютеров. – К.: «Освгга», 1999.- 186с.
40.Жутова З.У. Бюджетный учет и отчетность. М.: Финансы, 1970.-215с.
41.Ковалев А. И., Войленко В. В. Маркетинговый анализ. М., Центр экономики и маркетинга, 1996.
42.Конноли Томас, Бегг Каролин. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — М.: Вильямс, 2000. – 1111 с.
43.Культин Н.Б. Delphi
6. Программирование на OBJECT PASCAL. — М.: Бином, 2001. — 526 с.
44.Культин Н.Б. Delphi
7. Программирование на OBJECT PASCAL. — М.: Бином, 2003. — 535 с.
45.Культин Н.Б. Delphi
7. Программирование на OBJECT PASCAL. — М.: Бином, 2003. — 535 с.
46.Нестандартные приемы программирования на Delphi. — СПб.: БХВ-Петербург, 2005. — 560 с : ил.
47.Принципы проектирования и разработки программного обеспечения. Учебный курс MCSD: Скотт Ф. Уилсон, Брюс Мэйплс, Тим Лэндгрейв. – М: Русская редакция, 2002. – 736стр.
48.Сухарев М. В. Основы Delphi. Профессиональный подход. СПб.: Наука и техника, 2004. – 600 с.
49.Фатрелл Р., Шафер Д. Шафер Л. Управление программными проектами: достижение оптимального качества при минимуме затрат. М.: «Вильямс», 2003. – 1128с.
список литературы