Автор24

Информация о работе

Подробнее о работе

Страница работы

Безопасность и администрирование БД

  • 56 страниц
  • 2015 год
  • 548 просмотров
  • 6 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Современная жизнь немыслима без информационных технологий [16]. В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5]. Базы данных (БД) стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5]. Поддержка баз данных осуществляется при помощи организационного механизма, который носит название система управления базой данных (СУБД).
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [5]. Соответственно, база данных является интегрированной компьютерной структурой совместного доступа, в которой хранятся специальным образом организованных данных, отображающих состояние объектов и их взаимосвязей в данной предметной области [19].
Актуальность выбранной темы заключается в повсеместном распространении информационных технологий, а, следовательно, в необходимости управлении (администрировании) баз данных и защиты их содержимого от несанкционированного доступа.
Создаваемые базы данных должны быть доступны не только для внутренних процессов, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления безопасностью баз данных становятся уязвимыми.
Постоянно совершенствуется и законодательство Российской Федерации в области информационной безопасности. Вопросы безопасности и защиты информации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [3], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [4] и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности баз данных: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена тем, при исследовании предметной области затрагиваются отдельные аспекты управления базами данных и обеспечения безопасности без учета их влияния друг на друга. Недостаточно полно исследована область выбора оптимальной модели управления доступом по отношению к базам данных.
Предметом исследования данной работы являются механизмы администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы, связанные с управлением и обеспечением безопасности.
Основной целью исследования является попытка показать неразрывность процессов администрирования и обеспечения безопасности БД, анализ существующих средств администрирования и управления доступом, выбор оптимальной модели управления доступом, существующей в настоящее время.
Поставленная в работе цель обусловила решение следующих задач:
• Провести анализ основных концепций построения СУБД, их структуру и состав, классификацию;
• проанализировать проблемы, влияющие на эксплуатационные характеристики БД, а также и средств их мониторинга и администрирования;
• провести анализ средств обеспечения безопасности БД;
• рассмотреть основные модели управления доступом и выбрать наиболее оптимальную;
• показать на практическом примере механизмы обеспечения процессов администрирования и безопасности БД.













ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4
1. БАЗЫ ДАННЫХ И ИХ СВОЙСТВА. КОМПОНЕНТЫ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 7
1.1. Концепция баз данных 7
1.2. Преимущества и требования к базам данных 7
1.3. Основные функции СУБД 8
1.4. Трехуровневая архитектура СУБД 8
1.5. Классификация баз данных 11
1.6. Свойства баз данных 12
1.7. Компоненты СУБД 13
1.8. Архитектура серверов баз данных 15
2. АДМИНИСТРИРОВАНИЕ БАЗ ДАННЫХ 17
2.1. Управление данными 17
2.2. Администраторы баз данных 17
2.3. Инструменты и параметры администрирования 19
2.3.1. Установка СУБД 19
2.3.2. Параметры запуска ядра СУБД 20
2.3.3. Параметры операций ввода – вывода 22
2.3.4. Основные параметры буферного пула 22
2.4. Средства мониторинга и сбора статистики 24
2.5. Способы реорганизации БД 26
2.6. Восстановление БД 27
2.7. Борьба с проблемами, возникающими при параллелизме 29
3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БАЗ ДАННЫХ 30
3.2. Принципы построения защиты БД 32
3.3. Ограничение доступа 33
3.4. Идентификация и аутентификация 34
3.5. Модели управления доступом 37
3.6. Языковые средства разграничения доступом 38
3.7. Протоколирование и аудит событий безопасности 40
3.8. Решение задачи администрирования и безопасности на примере СУБД MS SQL Server 41
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 54




ЗАКЛЮЧЕНИЕ
Проведенное исследование, посвященное вопросам администрирования и обеспечения безопасности БД позволило решить все поставленные задачи. Для этого:
1. Был проведен анализ структуры современных СУБД, концепции построения, приведена классификация БД по основным признакам.
2. Проанализированы задачи, стоящие перед администраторами баз данных, выявлены узкие места, влияющие на эксплуатационные характеристики систем управления базами данных, проведено исследование средств мониторинга и аудита.
3. Рассмотрены механизмы обеспечения безопасности баз данных, модели управления доступом по отношению к базам данных, показаны достоинства выбора именно ролевой модели.
4. На практическом примере показан механизм обеспечения процессов администрирования и обеспечения безопасности в БД.
В условиях повсеместного применения информационных технологий, роста компьютерных преступлений обеспечение безопасности конфиденциальной информации становится критически важным.
Исходя из проведенного исследования, можно рекомендовать назначить отдельного сотрудника, занимающегося исключительно обеспечением безопасности баз данных, так как у администратора БД может не хватить времени для выполнения работ по обеспечению безопасности. Также следует максимально ограничить использование настроек по умолчанию и обеспечить надежное хранение протоколов работы. При передаче информации по сети рекомендуется шифровать передаваемую информацию.
Для эффективного построения системы защиты администратору, отвечающему за безопасность необходимо:
• выделить уязвимые элементы системы;
• выявить угрозы для выделенных элементов;
• сформировать требования к системе защиты;
• выбрать методы и средства удовлетворения предъявленным требованиям.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
Литература на русском языке
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Программы для ЭВМ : базы данных топологии интегральных микросхем : официальный бюллетень Федеральной службы по интеллектуальной собственности, патентам и товарным знакам;[отв. ред. И.В. Коробко].-М.: ФГУ ФИПС, 2009. - 267 с.
9. Тиори Т., Фрай Дж. Проектирование структур баз данных: в 2 кн. Кн. 1. Пер. с англ. – Мир, 1985. – 287 с., ил.
10. Кириллов В.В. Введение в реляционные базы данных. СПб.: БХВ-Петербург, 2009. – 464 с.: ил. + CD-ROM
11. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.
12. Фуфае Э.В. Базы данных: учеб. пособие для студ. Учреждений. – 7-е изд., М.: издательский центр «Академия», 2012. – 320 с.Беленькая М.Н., Малиновский С.Т. Администрирование в информационных системах. Учебное пособие для вузов. –М.: Горячая линия – Телеком., 2011. – 400 с., ил.
13. Конолли, Брег Т., Каролин. Базы данных. Проектирования, реализация и сопровождение. Теория и практика. 3-е изд. – М.: Вильямс, 2003. -1440 с., ил.
14. Иртегов Д.В. Введение в операционные системы: учеб. пособие для студ. высш. учебн. заведений. СПб.: БХВ-Петербург, 2008.
15. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48). Севастополь, 2013. – с.177 – 185.
Литература на иностранном языке
16. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 28 марта 2015 г.).
Электронные ресурсы
17. Информационные системы и базы данных. [Электронный ресурс]. URL: http://www.myshared.ru/slide/529370/ (дата обращения 28 марта 2015 г.).
18. Словарь терминов. [Электронный ресурс]. URL: http://articles.org.ru/cn/showdetail.php?cid=6820 (дата обращения 28 марта 2015 г.).
19. Основные концепции СУБД. [Электронный ресурс]. URL: http://www.myshared.ru/slide/666372/ (дата обращения 28 марта 2015 г.).
20. Трехуровневая архитектура. [Электронный ресурс]. URL: http://www.myshared.ru/slide/166052/ (дата обращения 28 марта 2015 г.).
21. Классификация баз данных: [Электронный ресурс]. URL: http://www.myshared.ru/slide/339051/ (дата обращения 28 марта 2015 г.).
22. Администрирование баз данных. [Электронный ресурс]. URL:http://edu.mmcs.sfedu.ru/pluginfile.php/13142/mod_resource/content/Лекция_8.pdf (дата обращения 28 марта 2015 г.).
23. Амелин Р.В. Информационная безопасность. [Электронный ресурс]. URL: http://nto.immpu.sgu.ru/sites/default/files/3/__77037.pdf (дата обращения 28 марта 2015 г.).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
Современная жизнь немыслима без информационных технологий [16]. В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5]. Базы данных (БД) стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5]. Поддержка баз данных осуществляется при помощи организационного механизма, который носит название система управления базой данных (СУБД).
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [5]. Соответственно, база данных является интегрированной компьютерной структурой совместного доступа, в которой хранятся специальным образом организованных данных, отображающих состояние объектов и их взаимосвязей в данной предметной области [19].
Актуальность выбранной темы заключается в повсеместном распространении информационных технологий, а, следовательно, в необходимости управлении (администрировании) баз данных и защиты их содержимого от несанкционированного доступа.
Создаваемые базы данных должны быть доступны не только для внутренних процессов, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления безопасностью баз данных становятся уязвимыми.
Постоянно совершенствуется и законодательство Российской Федерации в области информационной безопасности. Вопросы безопасности и защиты информации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [3], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [4] и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности баз данных: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена тем, при исследовании предметной области затрагиваются отдельные аспекты управления базами данных и обеспечения безопасности без учета их влияния друг на друга. Недостаточно полно исследована область выбора оптимальной модели управления доступом по отношению к базам данных.
Предметом исследования данной работы являются механизмы администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы, связанные с управлением и обеспечением безопасности.
Основной целью исследования является попытка показать неразрывность процессов администрирования и обеспечения безопасности БД, анализ существующих средств администрирования и управления доступом, выбор оптимальной модели управления доступом, существующей в настоящее время.
Поставленная в работе цель обусловила решение следующих задач:
• Провести анализ основных концепций построения СУБД, их структуру и состав, классификацию;
• проанализировать проблемы, влияющие на эксплуатационные характеристики БД, а также и средств их мониторинга и администрирования;
• провести анализ средств обеспечения безопасности БД;
• рассмотреть основные модели управления доступом и выбрать наиболее оптимальную;
• показать на практическом примере механизмы обеспечения процессов администрирования и безопасности БД.













ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4
1. БАЗЫ ДАННЫХ И ИХ СВОЙСТВА. КОМПОНЕНТЫ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 7
1.1. Концепция баз данных 7
1.2. Преимущества и требования к базам данных 7
1.3. Основные функции СУБД 8
1.4. Трехуровневая архитектура СУБД 8
1.5. Классификация баз данных 11
1.6. Свойства баз данных 12
1.7. Компоненты СУБД 13
1.8. Архитектура серверов баз данных 15
2. АДМИНИСТРИРОВАНИЕ БАЗ ДАННЫХ 17
2.1. Управление данными 17
2.2. Администраторы баз данных 17
2.3. Инструменты и параметры администрирования 19
2.3.1. Установка СУБД 19
2.3.2. Параметры запуска ядра СУБД 20
2.3.3. Параметры операций ввода – вывода 22
2.3.4. Основные параметры буферного пула 22
2.4. Средства мониторинга и сбора статистики 24
2.5. Способы реорганизации БД 26
2.6. Восстановление БД 27
2.7. Борьба с проблемами, возникающими при параллелизме 29
3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БАЗ ДАННЫХ 30
3.2. Принципы построения защиты БД 32
3.3. Ограничение доступа 33
3.4. Идентификация и аутентификация 34
3.5. Модели управления доступом 37
3.6. Языковые средства разграничения доступом 38
3.7. Протоколирование и аудит событий безопасности 40
3.8. Решение задачи администрирования и безопасности на примере СУБД MS SQL Server 41
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 54




ЗАКЛЮЧЕНИЕ
Проведенное исследование, посвященное вопросам администрирования и обеспечения безопасности БД позволило решить все поставленные задачи. Для этого:
1. Был проведен анализ структуры современных СУБД, концепции построения, приведена классификация БД по основным признакам.
2. Проанализированы задачи, стоящие перед администраторами баз данных, выявлены узкие места, влияющие на эксплуатационные характеристики систем управления базами данных, проведено исследование средств мониторинга и аудита.
3. Рассмотрены механизмы обеспечения безопасности баз данных, модели управления доступом по отношению к базам данных, показаны достоинства выбора именно ролевой модели.
4. На практическом примере показан механизм обеспечения процессов администрирования и обеспечения безопасности в БД.
В условиях повсеместного применения информационных технологий, роста компьютерных преступлений обеспечение безопасности конфиденциальной информации становится критически важным.
Исходя из проведенного исследования, можно рекомендовать назначить отдельного сотрудника, занимающегося исключительно обеспечением безопасности баз данных, так как у администратора БД может не хватить времени для выполнения работ по обеспечению безопасности. Также следует максимально ограничить использование настроек по умолчанию и обеспечить надежное хранение протоколов работы. При передаче информации по сети рекомендуется шифровать передаваемую информацию.
Для эффективного построения системы защиты администратору, отвечающему за безопасность необходимо:
• выделить уязвимые элементы системы;
• выявить угрозы для выделенных элементов;
• сформировать требования к системе защиты;
• выбрать методы и средства удовлетворения предъявленным требованиям.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
Литература на русском языке
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Программы для ЭВМ : базы данных топологии интегральных микросхем : официальный бюллетень Федеральной службы по интеллектуальной собственности, патентам и товарным знакам;[отв. ред. И.В. Коробко].-М.: ФГУ ФИПС, 2009. - 267 с.
9. Тиори Т., Фрай Дж. Проектирование структур баз данных: в 2 кн. Кн. 1. Пер. с англ. – Мир, 1985. – 287 с., ил.
10. Кириллов В.В. Введение в реляционные базы данных. СПб.: БХВ-Петербург, 2009. – 464 с.: ил. + CD-ROM
11. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.
12. Фуфае Э.В. Базы данных: учеб. пособие для студ. Учреждений. – 7-е изд., М.: издательский центр «Академия», 2012. – 320 с.Беленькая М.Н., Малиновский С.Т. Администрирование в информационных системах. Учебное пособие для вузов. –М.: Горячая линия – Телеком., 2011. – 400 с., ил.
13. Конолли, Брег Т., Каролин. Базы данных. Проектирования, реализация и сопровождение. Теория и практика. 3-е изд. – М.: Вильямс, 2003. -1440 с., ил.
14. Иртегов Д.В. Введение в операционные системы: учеб. пособие для студ. высш. учебн. заведений. СПб.: БХВ-Петербург, 2008.
15. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48). Севастополь, 2013. – с.177 – 185.
Литература на иностранном языке
16. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 28 марта 2015 г.).
Электронные ресурсы
17. Информационные системы и базы данных. [Электронный ресурс]. URL: http://www.myshared.ru/slide/529370/ (дата обращения 28 марта 2015 г.).
18. Словарь терминов. [Электронный ресурс]. URL: http://articles.org.ru/cn/showdetail.php?cid=6820 (дата обращения 28 марта 2015 г.).
19. Основные концепции СУБД. [Электронный ресурс]. URL: http://www.myshared.ru/slide/666372/ (дата обращения 28 марта 2015 г.).
20. Трехуровневая архитектура. [Электронный ресурс]. URL: http://www.myshared.ru/slide/166052/ (дата обращения 28 марта 2015 г.).
21. Классификация баз данных: [Электронный ресурс]. URL: http://www.myshared.ru/slide/339051/ (дата обращения 28 марта 2015 г.).
22. Администрирование баз данных. [Электронный ресурс]. URL:http://edu.mmcs.sfedu.ru/pluginfile.php/13142/mod_resource/content/Лекция_8.pdf (дата обращения 28 марта 2015 г.).
23. Амелин Р.В. Информационная безопасность. [Электронный ресурс]. URL: http://nto.immpu.sgu.ru/sites/default/files/3/__77037.pdf (дата обращения 28 марта 2015 г.).

Купить эту работу

Безопасность и администрирование БД

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
6 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2018-11-28
Курсовая работа

спасибо за помощь!

Общая оценка 5
Отзыв Марина Бутова об авторе EkaterinaKonstantinovna 2016-11-18
Курсовая работа

Хороший автор. Ответственный, понимающий.

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2015-05-22
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв User8176 об авторе EkaterinaKonstantinovna 2015-05-11
Курсовая работа

Спасибо большое за работу. Мне понравилось сотрудничать с автором. Работа была выполнена РАНЬШЕ СРОКА, а для меня это было главное. Никаких замечаний по работе практически не было, только мелкие недочеты.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽