Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать.
Создан заказ №689680
27 июля 2015

Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать.

Как заказчик описал требования к работе:
Сделать проект на Ubuntu.Доступ для преподавателей и студентов. В заказ входит проект диплом презентация речь для выступления и пояснительная записка к проделанной работе
Фрагмент выполненной работы:
ВВЕДЕНИЕ Наше общество всё больше приобретает черты информационного и это влияет на все сферы жизни. Ещё 15 лет назад общая мировая популяция пользователей Интернет насчитывала 201 млн. человек, из которых более 114 млн. приходилось на США и Канаду. А количество зарегистрированных доменов достигало 10 млн. По ситуации в России на 2000 год Интернетом пользовалось около 5 млн. человек, при этом постоянными пользователями сети были всего 2,5 млн. (работа была выполнена специалистами author24.ru) человек. В 2015 году, количество сайтов сети Интернет превысило отметку в 1 миллиард, а количество пользователей в России увеличилось до 74 млн. человек, это больше половины населения всей страны. При этом рост использования мобильного интернета за 1год с декабря 2013 до декабря 2014 составил: для смартфонов 44%, для планшетных компьютеров 33%, для ноутбуков минус 1%. При этом 9% аудитории выходят в Интернет только с мобильных устройств, а это более 6 миллионов человек проживающих на территории Российской Федерации [1]. На данный момент сложно представить новое мобильное устройство, которое не имело бы выход в интернет. По статистике на начало 2015 года на 1 человека в среднем приходится 3 устройства с выходом в сеть интернет. Из всего выше сказанного следует, что современный мир всё больше зависит от Интернета, а это означает, что есть острая необходимость в развитии системы беспроводной связи в рамках кафедры «Информационных систем». Но просто установить роутер недостаточно. Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать. Поставить просто роутер и дать открытый и свободный доступ всем и ко всему на данный момент может привести к нарушению нескольких федеральных законов: Федеральный Закон 152-ФЗ «О Персональных Данных», Федеральный закон 114-ФЗ «О противодействии экстремистской деятельности», кроме того, на данный момент рассматривается законопроект, по которому за открытую точку доступа может грозить штраф в размере до 200000 рублей для юридического лица. В рамках данной работы будет разработана система учета и контроля беспроводной сети на основе свободно-распространяемого ПО и современных технологий веб-программирования. Система разрабатывается как свободно-распространяемое ПО с открытым исходным кодом и может быть использована, как основная система для организации беспроводной точки доступа на кафедре «Информационных систем»Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 августа 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Expert_178
5
скачать
Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать..docx
2021-01-07 15:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Работа выполнена качественно и в срок прекрасный отклик профессиональный подход, конкурентоспособная цена выполнения

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Защита локальной вычислительной сети организации с использованием IDS/IPS систем.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Обязательный аудит в Информационных системах
Доклад
Информационная безопасность
Стоимость:
300 ₽
Политика информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Тестирование на проникновение ОС Windows 10 с помощью инструментов Kali Linux
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Сравнение Доктрин ИБ РФ 2000 и 2016 годов
Эссе
Информационная безопасность
Стоимость:
300 ₽
Модернизация системы информационной безопасности в ТОО «BRIGHT VISION»
Выпускная квалификационная работа
Информационная безопасность
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Нужно написать программу для обнаружение запр.контента, что-то типа парсинга
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Аудит информационной безопасности предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы защиты персональных данных .
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация налогообложения физ. Лиц, для конкретной организации.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Администрирование систем безопасности сетевого взаимодействия на основе технологии VPN
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка проекта системы защиты коммерческой тайны в информационной системе
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Внедрение аппаратных и программных средств по разграничению прав доступа в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
внедрение dlp системы
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы