Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать.
Создан заказ №689680
27 июля 2015

Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать.

Как заказчик описал требования к работе:
Сделать проект на Ubuntu.Доступ для преподавателей и студентов. В заказ входит проект диплом презентация речь для выступления и пояснительная записка к проделанной работе
Фрагмент выполненной работы:
ВВЕДЕНИЕ Наше общество всё больше приобретает черты информационного и это влияет на все сферы жизни. Ещё 15 лет назад общая мировая популяция пользователей Интернет насчитывала 201 млн. человек, из которых более 114 млн. приходилось на США и Канаду. А количество зарегистрированных доменов достигало 10 млн. По ситуации в России на 2000 год Интернетом пользовалось около 5 млн. человек, при этом постоянными пользователями сети были всего 2,5 млн. (работа была выполнена специалистами Автор 24) человек. В 2015 году, количество сайтов сети Интернет превысило отметку в 1 миллиард, а количество пользователей в России увеличилось до 74 млн. человек, это больше половины населения всей страны. При этом рост использования мобильного интернета за 1год с декабря 2013 до декабря 2014 составил: для смартфонов 44%, для планшетных компьютеров 33%, для ноутбуков минус 1%. При этом 9% аудитории выходят в Интернет только с мобильных устройств, а это более 6 миллионов человек проживающих на территории Российской Федерации [1]. На данный момент сложно представить новое мобильное устройство, которое не имело бы выход в интернет. По статистике на начало 2015 года на 1 человека в среднем приходится 3 устройства с выходом в сеть интернет. Из всего выше сказанного следует, что современный мир всё больше зависит от Интернета, а это означает, что есть острая необходимость в развитии системы беспроводной связи в рамках кафедры «Информационных систем». Но просто установить роутер недостаточно. Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать. Поставить просто роутер и дать открытый и свободный доступ всем и ко всему на данный момент может привести к нарушению нескольких федеральных законов: Федеральный Закон 152-ФЗ «О Персональных Данных», Федеральный закон 114-ФЗ «О противодействии экстремистской деятельности», кроме того, на данный момент рассматривается законопроект, по которому за открытую точку доступа может грозить штраф в размере до 200000 рублей для юридического лица. В рамках данной работы будет разработана система учета и контроля беспроводной сети на основе свободно-распространяемого ПО и современных технологий веб-программирования. Система разрабатывается как свободно-распространяемое ПО с открытым исходным кодом и может быть использована, как основная система для организации беспроводной точки доступа на кафедре «Информационных систем»Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 августа 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Актуальность дипломной работы обусловлена тем, что на данный момент беспроводную сеть необходимо контролировать..docx
2021-01-07 15:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Работа выполнена качественно и в срок прекрасный отклик профессиональный подход, конкурентоспособная цена выполнения

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Необходимо написать реферат на тему «процесс формирования, обработки,
Другое
Информационная безопасность
Стоимость:
300 ₽
модель угроз безопасности информации интернет магазинов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита информации от НСД
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
НИР на тему «Установление следов работы пользователя в операционной системе Linux»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Канал связи по технологии Wi-Fi между двумя корпусами за пределами контрольной зоны.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тестирование proxy сайта Сферум с помощью burp suite
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Придумать цель и задачи курсовой работы и актуальность
Другое
Информационная безопасность
Стоимость:
300 ₽
Тему лучше выбрать из спика который я дам. ГЛАВНОЕ ЧТО БЫ БЫЛО ПРАВИЛЬНО СДЕЛАНО .
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
скуд на предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение цифровой подписи в каналах передачи данных на подвижный объект
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Противодействие угрозам информационной безопасности на объекте информатизации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Вычислительная система резервного копирования данных предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы