Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка сетевой инфраструктуры на основе VPN-технологии для защищенного удаленного подключения

  • 72 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

zera163

Бывший преподователь Омского Госудорственного Университета. В настоящее время - пенсионер.

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

VPN представляет собой технологию, которая позволяет создавать защищенные соединения через открытые сети, включая Интернет. Она обеспечивает конфиденциальность и безопасность передачи данных между удаленными сотрудниками и офисами, создавая приватную виртуальную сеть, изолированную от внешних угроз.
Разработка сетевой инфраструктуры на основе VPN для удаленного подключения включает несколько важных этапов. Сначала необходимо выбрать подходящие технологии и протоколы VPN, а затем развернуть и настроить соответствующее оборудование и программное обеспечение. Основные компоненты такой инфраструктуры включают маршрутизаторы VPN, серверы аутентификации и шифрования.
Целью данного исследования является разработка сетевой инфраструктуры на основе VPN-технологии для защищенного удаленного подключения. В рамках этой цели ставятся следующие задачи:
Изучение технологии VPN и анализ VPN-протоколов и методов шифрования:

 Изучение технологии VPN и ее принципов работы.
 Анализ различных VPN-протоколов и методов шифрования.
 Выбор наиболее подходящего протокола для реализации сетевой инфраструктуры.

Архитектурное проектирование сетевой инфраструктуры:
 Выбор ПО.
 Идентификация требований к инфраструктуре:
 Определение требований к безопасности, доступности и производительности удаленного подключения.
 Выбор сетевого оборудования для реализации VPN-сервисов.
 Описание логической структуры сети, включая расположение компонентов и адресацию IP-сетей.
Реализация и настройка инфраструктуры:
 Настройка сетевых устройств для реализации выбранного VPN-протокола, включая создание VPN-туннелей, установку политик безопасности, аутентификацию и шифрование.
 Тестирование сети
Предметом исследования является технология VPN и ее применение в разработке сетевой инфраструктуры для обеспечения безопасного удаленного подключения. Основными объектами исследования являются компоненты сетевой инфраструктуры, включая выбор протоколов шифрования, методов аутентификации и сетевого оборудования.
Выполнение данных задач позволит разработать эффективную и безопасную сетевую инфраструктуру на основе VPN-технологии, которая обеспечит защищенное удаленное подключение и передачу данных между удаленными сотрудниками и офисами.

ВВЕДЕНИЕ 3
1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 5
1.1. АНАЛИЗ ПРЕДМЕТНОЙ ЧАСТИ 5
1.1.1 Принципы работы VPN 5
1.1.2 Cравнительный анализ существующих решений для создания VPN-сетей 7
1.1.3 Определение и принцип работы удаленного подключения 15
1.1.5 Анализ различных методов защиты при разработке инфраструктуры для удаленного подключения 18
1.1.4 Анализ основных рисков и угроз при удаленном подключении 21
2. ПРОЕКТНАЯ ЧАСТЬ 23
2.1. АНАЛИЗ ТРЕБОВАНИЙ И ПРОЕКТИРОВАНИЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ 23
2.1.1 Описание среды моделирования компьютерной сети 23
2.1.2 Преимущества выбора протокола IPsec 27
2.1.3 Анализ требований для проекта сетевой инфраструктуры 29
2.1.3 Разработка логической архитектуры сети 31
2.1.4 Выбор коммутационного оборудования для реализации 36
2.1.5 Разработка топологии сети 40
2.2 РЕАЛИЗАЦИЯ И НАСТРОЙКА СЕТЕВОЙ ИНФРАСТРУКТУРЫ 46
2.2.1 Моделирование сети 46
2.2.2 Настройка VPN туннеля 52
2.2.3 Протоколы и методы шифрования маршрутизаторов для VPN-соединения 57
2.2.4 Проверка работоспособности сети 58
2.2.5 Проверка работоспособности VPN системы 60
ЗАКЛЮЧЕНИЕ 67
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 68

В современном информационном мире удаленная работа и связь между офисами стали неотъемлемой частью бизнес-процессов. Компании все чаще сталкиваются с необходимостью обеспечения безопасного и надежного удаленного подключения для своих сотрудников и филиалов. В этом контексте важную роль играет разработка сетевой инфраструктуры на основе виртуальных частных сетей (VPN - Virtual Private Network).

1. Белов А.Н., Сергеев Д.В. Технологии безопасности сетей и информации [Электронный ресурс] // Издательство “БХВ-Петербург”. 2020. URL: https://www.bhv.ru/books/978-5-9775-4306-9/.
2. Марченко О.А. Виртуальные частные сети [Электронный ресурс] // Издательство “Диалектика”. 2019. URL: https://www.dialectica-publishing.ru/catalog/978-5-907242-46-8/.
3. Карпов Д.В., Иванов А.В. Защита информации в сетях TCP/IP [Электронный ресурс] // Издательский дом “Горячая линия-Телеком”. 2018. URL: https://www.hotline.ru/catalog/978-5-9912-0877-4/.
4. Красноперов Ю.А., Ревин В.П. Безопасность сетей на базе VPN [Электронный ресурс] // Издательство “БИНОМ. Лаборатория знаний”. 2017. URL: https://www.binom.ru/catalog/978-5-9963-4090-0/.
5. Чернов С.В., Кузнецов С.А. Компьютерные сети и телекоммуникации [Электронный ресурс] // Издательство “Питер”. 2016. URL: https://www.piter.com/collection/all/product/kompyuternye-seti-i-telekommunikatsii.
6. Дронов, В. Ю. Международные и отечественные стандарты по информационной безопасности : учебно-методическое пособие [Текст] / В. Ю. Дронов. -Новосибирск: Новосибирский государственный технический университет, 2016. - 34 c.
7. Тимофеев А. Протоколы VPN: какой протокол лучше и в чем состоят различия между ними [Электронный ресурс] // Timeweb Community. 2020. URL: https://timeweb.com/ru/community/articles/protokoly-vpn-kakoy-protokol-luchshe-i-v-chem-sostoyat-razlichiya-mezhdu-nimi.
8. Кузнецов А.В., Смирнов В.Н. Использование технологии VPN для обеспечения информационной безопасности [Электронный ресурс] // КиберЛенинка. 2015. URL: https://cyberleninka.ru/article/n/ispolzovanie-tehnologii-vpn-dlya-obespecheniya-informatsionnoy-bezopasnosti/viewer.
9. Протоколы сетевой безопасности ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. // ЗИ. - URL: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptp-socks
10. Селиванов, М. А. Сетевые протоколы нового поколения и их анализ с точки зрения информационной безопасности / М. А. Селиванов // Молодой исследователь Дона. - 2022. - №1 (34). - URL: https://cyberleninka.ru/article/n/setevye-protokoly-novogo-pokoleniya-i-ih-analiz-s-tochki-zreniya-informatsionnoy-bezopasnosti.
11. Сетевая безопасность // Tutorialspoint. - URL: https://translated.turbopages.org/proxy_u/en-ru.ru.6344e6e8-62947df0-5d6cd101-74722d776562/https/www.tutorialspoint.com/network_security/network_security_quick_guid e.htm
12. Кузнецов А.А., Смирнов В.Н. Основы и обеспечение защита информации в глобальных сетях и в сети Интернет [Электронный ресурс] // КиберЛенинка. 2015. URL: https://cyberleninka.ru/article/n/osnovy-i-obespechenie-zaschita-informatsii-v-globalnyh-setyah-i-v-seti-internet.
13. WireGuard. WireGuard: fast, modern, secure VPN tunnel [Электронный ресурс] // WireGuard. URL: https://www.wireguard.com.
14. Медведева О. Что такое VPN - описание технологии и обзор 7 приложений и сервисов [Электронный ресурс] // Compconfig.ru. 2020. URL: https://compconfig.ru/net/vpn.html (дата обращения: 28.05.2023).
15. Королев А.А., Степанов А.В. Исследование принципов работы VPN, разработка политики безопасности VPN, использование анонимайзеров // КиберЛенинка. 2016. URL: https://cyberleninka.ru/article/n/issledovanie-printsipov-raboty-vpn-razrabotka-politiki-bezopasnosti-vpn-ispolzovanie-anonimayzerov/viewer.
16. Базовые понятия и классификация VPN — hidemy.name [Электронный ресурс]. URL: https://hidemy.name/ru/articles/bazovye-ponjatija-i-klassifikacija-vpn/
17. Классификация VPN сетей, Классификация VPN по архитектуре - Построение виртуальных частных сетей [Электронный ресурс]. URL: https://studbooks.net/2239927/informatika/klassifikatsiya_setey
18. Семьянова С.И. Организация безопасного удаленного доступа [Электронный ресурс] // Cyberleninka.ru. 2019. URL: https://cyberleninka.ru/article/n/organizatsiya-bezopasnogo-udalennogo-dostupa
19. Кузнецов А.А., Смирнов В.Н. Оценка безопасности удаленного доступа с применением биометрии [Электронный ресурс] // КиберЛенинка. 2017. URL: https://cyberleninka.ru/article/n/otsenka-bezopasnosti-udalennogo-dostupa-s-primeneniem-biometrii/viewer.
20. Коул Дж. Top 5 Remote Work Security Threats [Электронный ресурс] // Varonis.com. 2020. URL: https://www.varonis.com/blog/top-5-remote-work-security-threats
21. Довгаль В. А., Меретукова С. К., Шередько Д. И. Организация безопасного удаленного доступа сотрудника коммерческой компании, работающего вне офиса [Электронный ресурс] // Cyberleninka.ru. 2019. URL: https://cyberleninka.ru/article/n/organizatsiya-bezopasnogo-udalennogo-dostupa-sotrudnika-kommercheskoy-kompanii-rabotayuschego-vne-ofisa/viewer .
22. Кузнецов А.В., Смирнов В.Н. VPN-технологии [Электронный ресурс] // ИНТУИТ. 2019. URL: https://intuit.ru/studies/courses/3549/791/lecture/29211.
23. Ямадхарма. Инструменты для моделирования сетей [Электронный ресурс] // Yamadharma’s Blog. 2022. URL: https://yamadharma.github.io/ru/post/2022/05/06/network-modeling-tools/.
24. Лебедев А.А. Стандарт IPSec [Электронный ресурс] // CITForum. 2000. URL: http://citforum.ru/security/articles/ipsec_standard/.
25. Рене Моленаар. IPSec (Internet Protocol Security) [Электронный ресурс] // NetworkLessons.com. 2018. URL: https://networklessons.com/cisco/ccie-routing-switching/ipsec-internet-protocol-security.
26. Оборудование Cisco [Электронный ресурс]. – Режим доступа: http://shop.nag.ru/catalog/
27. Багаев Е.С. Современные биометрические системы безопасности [Электронный ресурс] // Cyberleninka.ru. 2018. Выпуск 4 (25). Страницы 5-8. URL: https://cyberleninka.ru/article/n/sovremennye-biometricheskie-sistemy-bezopasnosti.
28. Использование PKI для VPN-доступа к корпоративным ресурсам [Электронный ресурс] // Efsol.ru. 2019. URL: https://efsol.ru/articles/using-pki-vpn-access-corporate-resources.html
29. Erbacher R. Visualization design for immediate high-level situational assessment [Текст] // Intern. Symp. on Visualization for Cyber Security (VizSec'12). 2012. P. 17—24.
30. Кузнецов А.А., Смирнов В.Н. Автоматная модель защищенного сегмента компьютерной сети с топологией звезда [Электронный ресурс] // КиберЛенинка. 2015. URL: https://cyberleninka.ru/article/n/avtomatnaya-model-zaschischennogo-segmenta-kompyuternoy-seti-s-topologiey-zvezda.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

VPN представляет собой технологию, которая позволяет создавать защищенные соединения через открытые сети, включая Интернет. Она обеспечивает конфиденциальность и безопасность передачи данных между удаленными сотрудниками и офисами, создавая приватную виртуальную сеть, изолированную от внешних угроз.
Разработка сетевой инфраструктуры на основе VPN для удаленного подключения включает несколько важных этапов. Сначала необходимо выбрать подходящие технологии и протоколы VPN, а затем развернуть и настроить соответствующее оборудование и программное обеспечение. Основные компоненты такой инфраструктуры включают маршрутизаторы VPN, серверы аутентификации и шифрования.
Целью данного исследования является разработка сетевой инфраструктуры на основе VPN-технологии для защищенного удаленного подключения. В рамках этой цели ставятся следующие задачи:
Изучение технологии VPN и анализ VPN-протоколов и методов шифрования:

 Изучение технологии VPN и ее принципов работы.
 Анализ различных VPN-протоколов и методов шифрования.
 Выбор наиболее подходящего протокола для реализации сетевой инфраструктуры.

Архитектурное проектирование сетевой инфраструктуры:
 Выбор ПО.
 Идентификация требований к инфраструктуре:
 Определение требований к безопасности, доступности и производительности удаленного подключения.
 Выбор сетевого оборудования для реализации VPN-сервисов.
 Описание логической структуры сети, включая расположение компонентов и адресацию IP-сетей.
Реализация и настройка инфраструктуры:
 Настройка сетевых устройств для реализации выбранного VPN-протокола, включая создание VPN-туннелей, установку политик безопасности, аутентификацию и шифрование.
 Тестирование сети
Предметом исследования является технология VPN и ее применение в разработке сетевой инфраструктуры для обеспечения безопасного удаленного подключения. Основными объектами исследования являются компоненты сетевой инфраструктуры, включая выбор протоколов шифрования, методов аутентификации и сетевого оборудования.
Выполнение данных задач позволит разработать эффективную и безопасную сетевую инфраструктуру на основе VPN-технологии, которая обеспечит защищенное удаленное подключение и передачу данных между удаленными сотрудниками и офисами.

ВВЕДЕНИЕ 3
1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 5
1.1. АНАЛИЗ ПРЕДМЕТНОЙ ЧАСТИ 5
1.1.1 Принципы работы VPN 5
1.1.2 Cравнительный анализ существующих решений для создания VPN-сетей 7
1.1.3 Определение и принцип работы удаленного подключения 15
1.1.5 Анализ различных методов защиты при разработке инфраструктуры для удаленного подключения 18
1.1.4 Анализ основных рисков и угроз при удаленном подключении 21
2. ПРОЕКТНАЯ ЧАСТЬ 23
2.1. АНАЛИЗ ТРЕБОВАНИЙ И ПРОЕКТИРОВАНИЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ 23
2.1.1 Описание среды моделирования компьютерной сети 23
2.1.2 Преимущества выбора протокола IPsec 27
2.1.3 Анализ требований для проекта сетевой инфраструктуры 29
2.1.3 Разработка логической архитектуры сети 31
2.1.4 Выбор коммутационного оборудования для реализации 36
2.1.5 Разработка топологии сети 40
2.2 РЕАЛИЗАЦИЯ И НАСТРОЙКА СЕТЕВОЙ ИНФРАСТРУКТУРЫ 46
2.2.1 Моделирование сети 46
2.2.2 Настройка VPN туннеля 52
2.2.3 Протоколы и методы шифрования маршрутизаторов для VPN-соединения 57
2.2.4 Проверка работоспособности сети 58
2.2.5 Проверка работоспособности VPN системы 60
ЗАКЛЮЧЕНИЕ 67
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 68

В современном информационном мире удаленная работа и связь между офисами стали неотъемлемой частью бизнес-процессов. Компании все чаще сталкиваются с необходимостью обеспечения безопасного и надежного удаленного подключения для своих сотрудников и филиалов. В этом контексте важную роль играет разработка сетевой инфраструктуры на основе виртуальных частных сетей (VPN - Virtual Private Network).

1. Белов А.Н., Сергеев Д.В. Технологии безопасности сетей и информации [Электронный ресурс] // Издательство “БХВ-Петербург”. 2020. URL: https://www.bhv.ru/books/978-5-9775-4306-9/.
2. Марченко О.А. Виртуальные частные сети [Электронный ресурс] // Издательство “Диалектика”. 2019. URL: https://www.dialectica-publishing.ru/catalog/978-5-907242-46-8/.
3. Карпов Д.В., Иванов А.В. Защита информации в сетях TCP/IP [Электронный ресурс] // Издательский дом “Горячая линия-Телеком”. 2018. URL: https://www.hotline.ru/catalog/978-5-9912-0877-4/.
4. Красноперов Ю.А., Ревин В.П. Безопасность сетей на базе VPN [Электронный ресурс] // Издательство “БИНОМ. Лаборатория знаний”. 2017. URL: https://www.binom.ru/catalog/978-5-9963-4090-0/.
5. Чернов С.В., Кузнецов С.А. Компьютерные сети и телекоммуникации [Электронный ресурс] // Издательство “Питер”. 2016. URL: https://www.piter.com/collection/all/product/kompyuternye-seti-i-telekommunikatsii.
6. Дронов, В. Ю. Международные и отечественные стандарты по информационной безопасности : учебно-методическое пособие [Текст] / В. Ю. Дронов. -Новосибирск: Новосибирский государственный технический университет, 2016. - 34 c.
7. Тимофеев А. Протоколы VPN: какой протокол лучше и в чем состоят различия между ними [Электронный ресурс] // Timeweb Community. 2020. URL: https://timeweb.com/ru/community/articles/protokoly-vpn-kakoy-protokol-luchshe-i-v-chem-sostoyat-razlichiya-mezhdu-nimi.
8. Кузнецов А.В., Смирнов В.Н. Использование технологии VPN для обеспечения информационной безопасности [Электронный ресурс] // КиберЛенинка. 2015. URL: https://cyberleninka.ru/article/n/ispolzovanie-tehnologii-vpn-dlya-obespecheniya-informatsionnoy-bezopasnosti/viewer.
9. Протоколы сетевой безопасности ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. // ЗИ. - URL: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptp-socks
10. Селиванов, М. А. Сетевые протоколы нового поколения и их анализ с точки зрения информационной безопасности / М. А. Селиванов // Молодой исследователь Дона. - 2022. - №1 (34). - URL: https://cyberleninka.ru/article/n/setevye-protokoly-novogo-pokoleniya-i-ih-analiz-s-tochki-zreniya-informatsionnoy-bezopasnosti.
11. Сетевая безопасность // Tutorialspoint. - URL: https://translated.turbopages.org/proxy_u/en-ru.ru.6344e6e8-62947df0-5d6cd101-74722d776562/https/www.tutorialspoint.com/network_security/network_security_quick_guid e.htm
12. Кузнецов А.А., Смирнов В.Н. Основы и обеспечение защита информации в глобальных сетях и в сети Интернет [Электронный ресурс] // КиберЛенинка. 2015. URL: https://cyberleninka.ru/article/n/osnovy-i-obespechenie-zaschita-informatsii-v-globalnyh-setyah-i-v-seti-internet.
13. WireGuard. WireGuard: fast, modern, secure VPN tunnel [Электронный ресурс] // WireGuard. URL: https://www.wireguard.com.
14. Медведева О. Что такое VPN - описание технологии и обзор 7 приложений и сервисов [Электронный ресурс] // Compconfig.ru. 2020. URL: https://compconfig.ru/net/vpn.html (дата обращения: 28.05.2023).
15. Королев А.А., Степанов А.В. Исследование принципов работы VPN, разработка политики безопасности VPN, использование анонимайзеров // КиберЛенинка. 2016. URL: https://cyberleninka.ru/article/n/issledovanie-printsipov-raboty-vpn-razrabotka-politiki-bezopasnosti-vpn-ispolzovanie-anonimayzerov/viewer.
16. Базовые понятия и классификация VPN — hidemy.name [Электронный ресурс]. URL: https://hidemy.name/ru/articles/bazovye-ponjatija-i-klassifikacija-vpn/
17. Классификация VPN сетей, Классификация VPN по архитектуре - Построение виртуальных частных сетей [Электронный ресурс]. URL: https://studbooks.net/2239927/informatika/klassifikatsiya_setey
18. Семьянова С.И. Организация безопасного удаленного доступа [Электронный ресурс] // Cyberleninka.ru. 2019. URL: https://cyberleninka.ru/article/n/organizatsiya-bezopasnogo-udalennogo-dostupa
19. Кузнецов А.А., Смирнов В.Н. Оценка безопасности удаленного доступа с применением биометрии [Электронный ресурс] // КиберЛенинка. 2017. URL: https://cyberleninka.ru/article/n/otsenka-bezopasnosti-udalennogo-dostupa-s-primeneniem-biometrii/viewer.
20. Коул Дж. Top 5 Remote Work Security Threats [Электронный ресурс] // Varonis.com. 2020. URL: https://www.varonis.com/blog/top-5-remote-work-security-threats
21. Довгаль В. А., Меретукова С. К., Шередько Д. И. Организация безопасного удаленного доступа сотрудника коммерческой компании, работающего вне офиса [Электронный ресурс] // Cyberleninka.ru. 2019. URL: https://cyberleninka.ru/article/n/organizatsiya-bezopasnogo-udalennogo-dostupa-sotrudnika-kommercheskoy-kompanii-rabotayuschego-vne-ofisa/viewer .
22. Кузнецов А.В., Смирнов В.Н. VPN-технологии [Электронный ресурс] // ИНТУИТ. 2019. URL: https://intuit.ru/studies/courses/3549/791/lecture/29211.
23. Ямадхарма. Инструменты для моделирования сетей [Электронный ресурс] // Yamadharma’s Blog. 2022. URL: https://yamadharma.github.io/ru/post/2022/05/06/network-modeling-tools/.
24. Лебедев А.А. Стандарт IPSec [Электронный ресурс] // CITForum. 2000. URL: http://citforum.ru/security/articles/ipsec_standard/.
25. Рене Моленаар. IPSec (Internet Protocol Security) [Электронный ресурс] // NetworkLessons.com. 2018. URL: https://networklessons.com/cisco/ccie-routing-switching/ipsec-internet-protocol-security.
26. Оборудование Cisco [Электронный ресурс]. – Режим доступа: http://shop.nag.ru/catalog/
27. Багаев Е.С. Современные биометрические системы безопасности [Электронный ресурс] // Cyberleninka.ru. 2018. Выпуск 4 (25). Страницы 5-8. URL: https://cyberleninka.ru/article/n/sovremennye-biometricheskie-sistemy-bezopasnosti.
28. Использование PKI для VPN-доступа к корпоративным ресурсам [Электронный ресурс] // Efsol.ru. 2019. URL: https://efsol.ru/articles/using-pki-vpn-access-corporate-resources.html
29. Erbacher R. Visualization design for immediate high-level situational assessment [Текст] // Intern. Symp. on Visualization for Cyber Security (VizSec'12). 2012. P. 17—24.
30. Кузнецов А.А., Смирнов В.Н. Автоматная модель защищенного сегмента компьютерной сети с топологией звезда [Электронный ресурс] // КиберЛенинка. 2015. URL: https://cyberleninka.ru/article/n/avtomatnaya-model-zaschischennogo-segmenta-kompyuternoy-seti-s-topologiey-zvezda.

Купить эту работу

Разработка сетевой инфраструктуры на основе VPN-технологии для защищенного удаленного подключения

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 февраля 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
zera163
4.3
Бывший преподователь Омского Госудорственного Университета. В настоящее время - пенсионер.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Отзывы студентов

Отзыв punklexa об авторе zera163 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе zera163 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе zera163 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе zera163 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированные системы в медицине.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизация комплекса задач учета, контроля и анализа строительных работ (на примере АО «Коломенский Завод ЖБИ»)

Уникальность: от 40%
Доступность: сразу
2000 ₽