Пример готовой курсовой работы по предмету: Автоматизация технологических процессов
Содержание
ВВЕДЕНИЕ………………………………………………………………..2
1.ТЕХНИЧЕСКОЕ ОПИСАНИЕ ПРОЕКТА……………………………..3
1.1 Процесс выгрузки дампа реестров……………………………………..3
1.2 Разбор дампа реестров…………………………………………………11
2.ОГРАНИЧЕНИЕ ДОСТУПА…………………………………………….15
2.1Описание интерфейсов программного обеспечения…………………15
2.2Требования к начальной настройке……………………………………25
ЗАКЛЮЧЕНИЕ…………………………………………………………..26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………….28
ПРИЛОЖЕНИЯ…………………………………………………………..31
Выдержка из текста
Сотовый оператор устанавливает сеть в новом городе. В распоряжении
имеется карта города, с отмеченными на ней: домами и численностью их
жильцов, э/э линиями, беспроводными излучателями(теле-радио антенны,
правительственные сети и тд) и их мощностью. Необходимо разработать
программный комплекс предлагающий по имеющимся данным оптимальный по
цене способ установки следующего оборудования: Базовая станция(служит для
соединения сотовых станций, поддерживает до 200 000 соединений) — цена
100000 единиц Сотовая станция(служит для соединения станций связи
Список использованной литературы
Российская Федерация. Законы. О внесении изменений в Федеральный
закон «О защите детей от информации, причиняющей вред их здоровью и
развитию» и отдельные законодательные акты Российской Федерации по
вопросу ограничения доступа к противоправной информации в сети Интернет»
был создан единый реестр доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространение которой в Российской
Федерации запрещено. – М.: Российская газета.
2 Российская Федерация. Законы. О внесении изменений в
законодательные акты Российской Федерации по вопросам защиты
интеллектуальных прав в информационно-телекоммуникационных сетях» был
создан реестр доменных имен, указателей страниц сайтов в сети «Интернет» и
сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет»,
содержащие информацию, распространяемую с нарушением исключительных
прав. – М.: Российская газета.
3 ГОСТР 34.10-2012. Информационная технология.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы
формирования и проверки электронной цифровой подписи. – Взамен ГОСТ Р.
34.10-2001;введ. 2012-08-07. – М.: Изд-во стандартов, 2012. – 29 с.
4 Джеффри Рихтер. CLR via C♯. Программирование на платформе
Microsoft.NET Framework 4.5 на языке C♯/ Джеффри Рихтер.– СПб.: Питер,
2013. – 896 с.
5 Каролин Бегг. Базы данных. Проектирование, реализация и
сопровождение. Теория и практика / Каролин Бег. – М.: Вильямс, 2003. – 1436
с.
6 Ричард Гербер. Оптимизация ПО. Сборник рецептов / Ричард Гербер. –
СПб.: Питер, 2010. – 352 с.30
7 Иртегов, Д. Современные сетевые технологии. Учебное пособие/
Дмитрий Иртегов. – М.: Горячая Линия — Телеком, 2004. – 560 с.
8 Эндрю Троелсен. Язык программирования C♯ 5.0 и платформа .NET 4.5
/ Эндрю Троелсен. – М.: Вильямс, 2013. – 1312 с.
9 Гурвиц, Г. Microsoft Access 2010. Разработка приложений на реальном
примере / Геннадий Гурвиц. – СПб: БХВ — Петербург, 2010. – 496 с.
10 Единый реестр запрещённых сайтов [Электронный ресурс].
– Режим
доступа: http://ru.wikipedia.org/wiki/Единый_реестр_запрещённых_сайтов,
свободный.
11 Сайт единого реестра доменных имен, указателей страниц сайтов в
сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в
сети «Интернет», содержащие информацию, распространение которой в
Российской Федерации запрещено сайтов [Электронный ресурс].
– Режим
доступа: http://eais.rkn.gov.ru, свободный.
12 Сайт реестра доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространяемую с нарушением
исключительных прав [Электронный ресурс].
– Режим доступа:
http://nap.rkn.gov.ru, свободный.
13 Памятка оператору связи Версия 2.0 от 16.07.2013 [Электронный
ресурс].
– Режим доступа:
http://vigruzki.rkn.gov.ru/docs/description_for_operators_2013-07-16v 2.0.pdf ,
свободный.
14 Распоряжение Роскомнадзора от 23.07.2013 N 18 "О рекомендациях по
организации и техническим решениям по ограничению операторами связи
доступа к сайтам в сети Интернет, содержащим информацию, распространение
которой в Российской Федерации запрещено" [Электронный ресурс].
– Режим
доступа: http://www.consultant.ru/document/cons_doc_LAW_149944, свободный.
15 Работаем с реестром запрещенных ресурсов [Электронный ресурс].
–
Режим доступа: http://habrahabr.ru/post/187574, свободный.31
16 Ошибка в работе L7 в Mikrotik [Электронный ресурс].
– Режим
доступа: http://habrahabr.ru/post/193118, свободный.
17 Разбор пакетов Net Flow v.9 на C♯ [Электронный ресурс].
– Режим
доступа: http://habrahabr.ru/post/187820, свободный.
18 Библиотека для выгрузки дампа единого реестра запрещенных
ресурсов и добавления правил блокирования в сетевое оборудование под
управлением Mikrotik Router OS посредством API [Электронный ресурс].
–
Режим доступа: https://github.com/chelaxe/BlackList, свободный.
19 Автоматизация – Реестр запрещенных ресурсов [Электронный ресурс].
– Режим доступа: http://chelaxe.ru/blacklist, свободный.
20 Как мы получали доступ к базе реестра запрещенных ресурсов
[Электронный ресурс].
– Режим доступа: http : //habra habr .ru /company /
netangels /blog /158891, свободны