Автор24

Информация о работе

Подробнее о работе

Страница работы

Пороговые цифровые подписи

  • 41 страниц
  • 2016 год
  • 175 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время с развитием информационных технологий и компьютеризации практически всех сфер человеческой деятельности глобальное распространение получили электронные документы, которые используются не только совместно с традиционными бумажными документами, но и зачастую вместо них. Использование систем электронного документооборота позволяет добиться огромного экономического эффекта, поскольку снижает не только затраты, связанные с печатью документов, но и время их рассмотрения, изменения, корректировок и принятия к рассмотрению. Внедрение систем электронного документооборота производится в государственных организациях, системах нотариата, межведомственного взаимодействия, банковских структурах, электронных торговых площадках. Также ряд сервисов предоставляет возможности работы с электронными подписями для физических лиц (например, при подаче налоговых деклараций). Необходимым условием при использовании систем электронного документооборота является использование электронной подписи. В настоящее время в России издан ряд законодательных актов и стандартов, определяющих порядок выпуска, хранения, использования электронных подписей.
В связи с этим одним из важнейших направлений развития информационных систем на стыке защиты информации и электронного документооборота является внедрение электронных подписей.
В данной работе объектом исследования являются системы электронного документооборота, предметом исследования является электронно-цифровая подпись, как средство защиты электронного документа (сообщения).
Во многих ситуациях сообщение отправляется от имени компании и является правомерным только в случае одобрения или согласия со стороны нескольких людей. В таком случае требуется получение подписи более одного соглашающегося. Распространенным примером такой политики является крупная банковская операция, требующая подписи более чем одного человека. Такая политика может быть осуществлена, если каждый, чья подпись требуется, будет иметь отдельную электронную подпись, однако при таком подходе усилия, требующиеся для проверки подлинности сообщения, линейно увеличиваются с увеличением числа подписей. Решением проблемы является пороговая подпись. Для решения таких проблем используется пороговая схема электронной подписи (t, n). Понятие пороговой подписи тесно связано с концепцией пороговой криптографии, которую впервые продемонстрировал Десмедт (Desmedt) [21, 22, 23]. В 1991 году Десмедт (Desmedt) и Франкель (Frankel) [22] впервые предложили пороговую схему электронной подписи (t, n), основанную на предположении RSA.
В данной работе мы рассмотрим направленную пороговую схему электронной подписи (t, n), основанную на пороговой схеме электронной подписи Шамира (Shamir) [98] и схеме электронной подписи Шнорра (Schnorr) [94].
В большинстве ситуаций подписывающий и проверяющий подлинность подписи – одно и то же лицо. Тем не менее, когда сообщение передается из одной организации в другую, сообщение будет правомерным только в случае одобрения или согласия со стороны нескольких людей. В этом случае генерация подписи и ее проверка будут проводиться не одним, а несколькими лицами.
Целью работы является анализ теоретических аспектов использования пороговой схемы электронной подписи с пороговой проверкой подлинности.
Задачи работы:
• Определение областей назначения и использования электронных подписей
• Определение областей использования основных видов электронной подписи, схемы ее работы (в том числе и на примерах);
• Проработка алгоритмов генерации подписей и проверки ее действительности в различных схемах;
• Анализ алгоритмов использования пороговых электронных подписей, анализ математических моделей их генерации.
В настоящее время тема использования электронных подписей является достаточно изученной, разработано большое количество стандартов и алгоритмов генерации подписей различной криптостойкости в соответствии с особенностями областей их использования.
Методы исследования: математическое моделирование, анализ источников, синтез.

Введение 3
1.Общая характеристика технологий генерации электронной подписи 6
1.1. Общие положения технологии электронного документооборота 6
1.2.Классификация схем электронной подписи 8
1.3.Направленная подпись с пороговой проверкой 13
1.4. Применение пороговых систем шифрования 15
2.Схема направленной делегируемой подписи 17
2.1.Схема направленной делегируемой подписи 18
2.2. Политика безопасности 20
3.НАПРАВЛЕННАЯ ПОРОГОВАЯ СХЕМА ЭЛЕКТРОННОЙ ПОДПИСИ 23
3.1 Генерация группового секретного ключа и секретных долей 23
3.2 Генерация подписи любыми t пользователями 24
3.3 Безопасность использования схемы 25
4.Пороговая схема электронной подписи с пороговой проверкой подлинности. 30
Список использованной литературы 41


В данной работе было проведено исследование технологии получения пороговой схемы электронной подписи с пороговой проверкой подлинности. Для получения данной конструкции была использована криптосистема с открытым ключом EIGamal и схема электронной подписи Шнорра (Schnorr). Безопасность данной системы базируется на задачах дискретного логарифмирования. Подпись генерируется определенными подгруппами подписывающих, а проверка подлинности проводится определенными подгруппами получателей. Эти определенные подгруппы характеризуются пороговыми величинами. Пороговые величины могут отличаться для подписывающих и получателей. Только если t (пороговая величина для подписывающих) и более подписывающих в сговоре, они смогут получить информацию о групповом секретном ключе. Аналогично, только если k (пороговая величина для получателей) и более получателей в сговоре, они смогут получить информацию о групповом секретном ключе. Открытые групповые параметры p, q, g и стойкая к коллизиям, необратимая хэш-функция h одинаковы для обеих организаций.
На случай несогласий между группами S и R CTC ведет записи подписей и выступает в роли доверенного судьи. Поскольку CTC может проверять подлинность подписи, в случае обращения третьей стороны, он может доказать ей подлинность подписи.
Кроме того, мы использовали криптографическую систему с открытым ключом EIGamal для получения направленной пороговой схемы электронной подписи. Безопасность данной криптосистемы основана на задаче дискретного логарифмирования. Для получения группового секретного ключа t-1 «теней» недостаточно, только если t человек в сговоре, возможно получение информации о групповом секретном ключе.
В данной схеме есть DC, который собирает частичные подписи подписывающих. Следует отметить, что DC не располагает секретной информацией. Каждый пользователь может рассчитать свою модифицированную долю при mod q. Если q не является простым числом, то расчет экспонент производится по модулю mod Ф (q), что не является простым числом. В таком случае интерполирование по формуле Лагранжа для расчета модифицированных теней применить нельзя (за исключением q3, но мы не заинтересованы в этом частном случае). Рассмотрим ситуацию, когда _(j1,ji)t〖(u_i 〗-u_j) и q взаимно простые. В таком случае нельзя найти мультипликативную инверсию _(j1,ji)t〖(u_i 〗-u_j) mod q. Чтобы избежать данной ситуации со всеми пользователями, приемлемо выбирать большие простые числа q.
Таким образом, направленные пороговые подписи не имеют смысла для третьей стороны, т.к. у нее нет возможности проверить подлинность подписи. Знания только величины Z недостаточно для проверки подлинности. Получатель подписи должен оформить протокол подтверждения с нулевым раскрытием для подтверждения подлинности подписи третьей стороне.
В рамках данной работы был проведен анализ генерации, криптостойкости алгоритмов пороговых цифровых подписей, а также проведена разработка программного продукта, позволяющего проводить работу с ними. Было показано соответствие полученных результатов теоретическим аспектам технологии работы с криптоалгоритмами.

1. Desmedt, Y. and Frankel Y. (1990). Threshold cryptosystems, Advances in Cryptology –Crypto - 89, Springer Verlag, LNCS # 293, p.p. 307-315.
2. Desmedt, Y. and Frankel Y. (1991). Shared generation of authenticators and signatures, Advances in Cryptology –Crypto - 91, Springer Verlag, p.p. 457-469.
3. Desmedt Y. (1994). Threshold cryptography, European Transactions on Telecommunications and Related Technologies - 5(4), p.p.35 – 43.
4. Shamir A. (1982). A polynomial time algorithm for breaking the basic Merkle – Hellman Cryptosystem, Proceeding of the 23rd IEEE Symposium Found on Computer Science, p.p.142-152.
5. Schnorr C.P. (1990). Efficient identification and signature for smart cards, Advance in Cryptology – Crypto - 89, Springer-Verlag, LNCS # 435, p.p. 239-251.
6. Петренко С.А. Политики безопасности компании при работе в интернете/ С.А. Петренко, В.А.Курбатов – М.: ДМК Пресс, 2011 – 311с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
18. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
21. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
23. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2011. – 352 с.
24. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
25. Гашков С.Б.: Криптографические методы защиты информации. - М.: Академия, 2010
26. Корнеев И.К.: Защита информации в офисе. - М.: Проспект, 2010
27. Бабенко Л.К. Защита данных геоинформационных систем. - М.: Гелиос АРВ, 2010
28. Степанова Е.Е.: Информационное обеспечение управленческой деятельности. - М.: ФОРУМ, 2010
29. Фуфаев Д.Э.: Разработка и эксплуатация автоматизированных информационных систем. - М.: Академия, 2010

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В настоящее время с развитием информационных технологий и компьютеризации практически всех сфер человеческой деятельности глобальное распространение получили электронные документы, которые используются не только совместно с традиционными бумажными документами, но и зачастую вместо них. Использование систем электронного документооборота позволяет добиться огромного экономического эффекта, поскольку снижает не только затраты, связанные с печатью документов, но и время их рассмотрения, изменения, корректировок и принятия к рассмотрению. Внедрение систем электронного документооборота производится в государственных организациях, системах нотариата, межведомственного взаимодействия, банковских структурах, электронных торговых площадках. Также ряд сервисов предоставляет возможности работы с электронными подписями для физических лиц (например, при подаче налоговых деклараций). Необходимым условием при использовании систем электронного документооборота является использование электронной подписи. В настоящее время в России издан ряд законодательных актов и стандартов, определяющих порядок выпуска, хранения, использования электронных подписей.
В связи с этим одним из важнейших направлений развития информационных систем на стыке защиты информации и электронного документооборота является внедрение электронных подписей.
В данной работе объектом исследования являются системы электронного документооборота, предметом исследования является электронно-цифровая подпись, как средство защиты электронного документа (сообщения).
Во многих ситуациях сообщение отправляется от имени компании и является правомерным только в случае одобрения или согласия со стороны нескольких людей. В таком случае требуется получение подписи более одного соглашающегося. Распространенным примером такой политики является крупная банковская операция, требующая подписи более чем одного человека. Такая политика может быть осуществлена, если каждый, чья подпись требуется, будет иметь отдельную электронную подпись, однако при таком подходе усилия, требующиеся для проверки подлинности сообщения, линейно увеличиваются с увеличением числа подписей. Решением проблемы является пороговая подпись. Для решения таких проблем используется пороговая схема электронной подписи (t, n). Понятие пороговой подписи тесно связано с концепцией пороговой криптографии, которую впервые продемонстрировал Десмедт (Desmedt) [21, 22, 23]. В 1991 году Десмедт (Desmedt) и Франкель (Frankel) [22] впервые предложили пороговую схему электронной подписи (t, n), основанную на предположении RSA.
В данной работе мы рассмотрим направленную пороговую схему электронной подписи (t, n), основанную на пороговой схеме электронной подписи Шамира (Shamir) [98] и схеме электронной подписи Шнорра (Schnorr) [94].
В большинстве ситуаций подписывающий и проверяющий подлинность подписи – одно и то же лицо. Тем не менее, когда сообщение передается из одной организации в другую, сообщение будет правомерным только в случае одобрения или согласия со стороны нескольких людей. В этом случае генерация подписи и ее проверка будут проводиться не одним, а несколькими лицами.
Целью работы является анализ теоретических аспектов использования пороговой схемы электронной подписи с пороговой проверкой подлинности.
Задачи работы:
• Определение областей назначения и использования электронных подписей
• Определение областей использования основных видов электронной подписи, схемы ее работы (в том числе и на примерах);
• Проработка алгоритмов генерации подписей и проверки ее действительности в различных схемах;
• Анализ алгоритмов использования пороговых электронных подписей, анализ математических моделей их генерации.
В настоящее время тема использования электронных подписей является достаточно изученной, разработано большое количество стандартов и алгоритмов генерации подписей различной криптостойкости в соответствии с особенностями областей их использования.
Методы исследования: математическое моделирование, анализ источников, синтез.

Введение 3
1.Общая характеристика технологий генерации электронной подписи 6
1.1. Общие положения технологии электронного документооборота 6
1.2.Классификация схем электронной подписи 8
1.3.Направленная подпись с пороговой проверкой 13
1.4. Применение пороговых систем шифрования 15
2.Схема направленной делегируемой подписи 17
2.1.Схема направленной делегируемой подписи 18
2.2. Политика безопасности 20
3.НАПРАВЛЕННАЯ ПОРОГОВАЯ СХЕМА ЭЛЕКТРОННОЙ ПОДПИСИ 23
3.1 Генерация группового секретного ключа и секретных долей 23
3.2 Генерация подписи любыми t пользователями 24
3.3 Безопасность использования схемы 25
4.Пороговая схема электронной подписи с пороговой проверкой подлинности. 30
Список использованной литературы 41


В данной работе было проведено исследование технологии получения пороговой схемы электронной подписи с пороговой проверкой подлинности. Для получения данной конструкции была использована криптосистема с открытым ключом EIGamal и схема электронной подписи Шнорра (Schnorr). Безопасность данной системы базируется на задачах дискретного логарифмирования. Подпись генерируется определенными подгруппами подписывающих, а проверка подлинности проводится определенными подгруппами получателей. Эти определенные подгруппы характеризуются пороговыми величинами. Пороговые величины могут отличаться для подписывающих и получателей. Только если t (пороговая величина для подписывающих) и более подписывающих в сговоре, они смогут получить информацию о групповом секретном ключе. Аналогично, только если k (пороговая величина для получателей) и более получателей в сговоре, они смогут получить информацию о групповом секретном ключе. Открытые групповые параметры p, q, g и стойкая к коллизиям, необратимая хэш-функция h одинаковы для обеих организаций.
На случай несогласий между группами S и R CTC ведет записи подписей и выступает в роли доверенного судьи. Поскольку CTC может проверять подлинность подписи, в случае обращения третьей стороны, он может доказать ей подлинность подписи.
Кроме того, мы использовали криптографическую систему с открытым ключом EIGamal для получения направленной пороговой схемы электронной подписи. Безопасность данной криптосистемы основана на задаче дискретного логарифмирования. Для получения группового секретного ключа t-1 «теней» недостаточно, только если t человек в сговоре, возможно получение информации о групповом секретном ключе.
В данной схеме есть DC, который собирает частичные подписи подписывающих. Следует отметить, что DC не располагает секретной информацией. Каждый пользователь может рассчитать свою модифицированную долю при mod q. Если q не является простым числом, то расчет экспонент производится по модулю mod Ф (q), что не является простым числом. В таком случае интерполирование по формуле Лагранжа для расчета модифицированных теней применить нельзя (за исключением q3, но мы не заинтересованы в этом частном случае). Рассмотрим ситуацию, когда _(j1,ji)t〖(u_i 〗-u_j) и q взаимно простые. В таком случае нельзя найти мультипликативную инверсию _(j1,ji)t〖(u_i 〗-u_j) mod q. Чтобы избежать данной ситуации со всеми пользователями, приемлемо выбирать большие простые числа q.
Таким образом, направленные пороговые подписи не имеют смысла для третьей стороны, т.к. у нее нет возможности проверить подлинность подписи. Знания только величины Z недостаточно для проверки подлинности. Получатель подписи должен оформить протокол подтверждения с нулевым раскрытием для подтверждения подлинности подписи третьей стороне.
В рамках данной работы был проведен анализ генерации, криптостойкости алгоритмов пороговых цифровых подписей, а также проведена разработка программного продукта, позволяющего проводить работу с ними. Было показано соответствие полученных результатов теоретическим аспектам технологии работы с криптоалгоритмами.

1. Desmedt, Y. and Frankel Y. (1990). Threshold cryptosystems, Advances in Cryptology –Crypto - 89, Springer Verlag, LNCS # 293, p.p. 307-315.
2. Desmedt, Y. and Frankel Y. (1991). Shared generation of authenticators and signatures, Advances in Cryptology –Crypto - 91, Springer Verlag, p.p. 457-469.
3. Desmedt Y. (1994). Threshold cryptography, European Transactions on Telecommunications and Related Technologies - 5(4), p.p.35 – 43.
4. Shamir A. (1982). A polynomial time algorithm for breaking the basic Merkle – Hellman Cryptosystem, Proceeding of the 23rd IEEE Symposium Found on Computer Science, p.p.142-152.
5. Schnorr C.P. (1990). Efficient identification and signature for smart cards, Advance in Cryptology – Crypto - 89, Springer-Verlag, LNCS # 435, p.p. 239-251.
6. Петренко С.А. Политики безопасности компании при работе в интернете/ С.А. Петренко, В.А.Курбатов – М.: ДМК Пресс, 2011 – 311с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
18. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
21. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
23. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2011. – 352 с.
24. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
25. Гашков С.Б.: Криптографические методы защиты информации. - М.: Академия, 2010
26. Корнеев И.К.: Защита информации в офисе. - М.: Проспект, 2010
27. Бабенко Л.К. Защита данных геоинформационных систем. - М.: Гелиос АРВ, 2010
28. Степанова Е.Е.: Информационное обеспечение управленческой деятельности. - М.: ФОРУМ, 2010
29. Фуфаев Д.Э.: Разработка и эксплуатация автоматизированных информационных систем. - М.: Академия, 2010

Купить эту работу

Пороговые цифровые подписи

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Нейросети "Распознавание сервированных блюд с использованием нейронных сетей" сдан на 5 + исходный код

Уникальность: от 40%
Доступность: сразу
249 ₽
Дипломная работа

Разработка програмного обеспечения для предоставления государственных услуг через портал

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка компьютерного демонстрационного эксперемента по физике на флеше

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка AMR-специалиста отдела снабжения предприятия малого бизнеса

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка WEB-cистемы "АРМ сотрудник УМО" средствами ASP.NET версии 4.0 и СУБД Microsoft SQL сервер

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2018-04-25
Дипломная работа

Автор молодец, просто работа не нужна больше

Общая оценка 5
Отзыв Lesha об авторе EkaterinaKonstantinovna 2014-06-17
Дипломная работа

Работа сложная, диплом по программированию. Большое спасибо за ответственный подход.

Общая оценка 5
Отзыв user13484 об авторе EkaterinaKonstantinovna 2016-05-11
Дипломная работа

Большое спасибо, все замечательно!

Общая оценка 5
Отзыв vovikluch об авторе EkaterinaKonstantinovna 2014-06-24
Дипломная работа

очень хороший автор Спасибо за работу

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка программного продукта для решений задач на основе метода анализа иерархий

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

НАХОЖДЕНИЕ СПЕКТРАЛЬНОГО РАДИУСА МАТРИЦЫ МОДИФИЦИРОВАННЫМ СТЕПЕННЫМ МЕТОДОМ

Уникальность: от 40%
Доступность: сразу
3000 ₽