Автор24

Информация о работе

Подробнее о работе

Страница работы

Автоматизация процессов по защите программного обеспечения от несанкционированного использования для минимизации экономических потерь (на примере" ООО

  • 107 страниц
  • 2019 год
  • 6 просмотров
  • 0 покупок
Автор работы

Conen99

990 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В XXI веке объем накопленных знаний и данных продолжает расти лавинообразно. К 2025 году объем всей информации увеличится в 10 раз по сравнению с 2016 годом. Этот процесс будет касаться каждой организации, каким бы не были ее род деятельности, частная она или государственная, вне зависимости от того, какова ее организационная структура. Важно не только ориентироваться в таком потоке информации, но и защитить собственные конфиденциальные данные от утечки и передачи третьим лицам. А инфраструктура предприятия должна идти в ногу со временем, чтобы не отставать от роста объемов информации.
Поэтому недостаточно идти только лишь экстенсивным путем, ускоряя скорость соединения Интернета и локальной сети, нужно совершенствовать систему защиты как конечных компьютеров, так и компьютерной сети в целом.
Возрастающие возможности рынка программного обеспечения не всегда, ввиду своей разветвленности, могут успевать за появляющимися угрозами информационной безопасности. Не теряют актуальности и совершенно независимые от прикладного программного обеспечения возможности, встроенные в операционную систему конечного пользователя и серверов хранения данных.
В бакалаврской работе рассматриваются вопросы обеспечения информационной безопасности на предприятии ООО «Корабли и люди». В работе идет поиск ответа на вопросы сохранения конфиденциальности пользовательских данных путем организации автоматического обновления компьютеров сотрудников организации, введения новых схем аутентификации через смарт-карты.
Возникает необходимость применить унифицированные средства защиты информации, учитывая высокую гетерогенность компьютерной сети и применяемого прикладного программного обеспечения.
Решение, применяемое в данной бакалаврской работе, предусматривает организацию защиты программного обеспечения, используемого сотрудниками компании ООО «Корабли и люди» путем развертывания сервера обновлений, который распространяет обновления операционной системы и других продуктов компании Microsoft на клиентские рабочие станции.
К задачам работы можно отнести:
1) Изучение главных бизнес-процессов, относящихся к предметной области.
2) Анализ и мониторинг применяющихся средств обеспечения информационной безопасности, очерчивание их достоинств и недостатков.
3) Исследование и формализация задачи повышения уровня информационной безопасности по предотвращению несанкционированного доступа к программам.
4) Определение списка рисков и их приоритета, ущерба от возможного применения.
5) Планирование инженерно-технических мер, устраняющих наиболее критичные обозначенные риски и угрозы.
6) Выбор технологий, которые наиболее полно могут устранить угрозы из списка - обновления клиентских и серверных операционных систем.
7) Описание технологий операционной системы, таких, - Active Directory и BitLocker и их сочетания с аппаратными комплексами (смарт-картами, устройствами для считывания смарт-карт).
8) Обоснование усовершенствования инфраструктуры путем введения смарт-карт и сервера обновлений WSUS.
9) Обоснование эффективности проекта по экономическим показателям.
При разработке работы использовались методы системного анализа и
синтеза, математические методы, методы сравнений, метод экспертных оценок.
Целью работы является построение эффективной системы обновления программного обеспечения для повышения уровня его защищенности от несанкционированного доступа на предприятии ООО «Корабли и Люди».

Введение 9
Раздел 1. Аналитическое обозрение методик защиты программного обеспечения 12
1.1. Анализ средств защиты на этапе программирования 12
1.1.1 Определение процесса обфускации 12
1.1.2 Таксономия запутывающих преобразований 13
1.2. Средства защиты на уровне исполняемого кода 17
1.3. Обзор средств защиты от копирования с лицензионного носителя 23
1.4. Аппаратные средства защиты ПО от несанкционированного
использования 26
1.4.1. Аппаратные брандмауэры 26
1.4.2. Смарт-карты 28
1.4.3. Биометрические устройства 32
1.5. Выводы 35
Раздел 2. Проектирование комплекса защиты программного обеспечения на примере" ООО "Корабли и Люди") 36
2.1. Обзор предметной области: структура и деятельность ООО "Корабли и
Люди" 36
2.1.1. Краткое описание деятельности ООО "Корабли и Люди" 36
2.1.2. Организационно-функциональная модель ООО "Корабли и Люди" .. 37
2.1.3. Информационно-техническая модель ООО "Корабли и Люди" 40
2.2. Краткая характеристика ПО, применяемого компанией 42
2.2.1. Исследование существующих бизнес-процессов и поиск готового
комплекса задач автоматизации 45
2.2.2. Обозначение места проектируемого функционала в комплексе задач
автоматизации, описание задачи защиты от несанкционированного использования информационных систем в ООО "Корабли и Люди" 47
2.2.3. Обоснование необходимости улучшения существующей в ООО "Корабли и Люди" материально-технической базы и ее программного обеспечения 48
2.3. Анализ состояния информационной безопасности в компании 49
2.3.1. Параметризация предприятия по видам угроз, возможных из -за несовершенства существующей системы информационной безопасности . 49
2.3.2. Выделение компонентов системы, подверженных
несанкционированному доступу извне 60
2.4. Формирование требований к комплексу защиты ПО от
несанкционированного использования, выбор концепции автоматизации «КАК ДОЛЖНО БЫТЬ» 60
2.4.1. Обзорный анализ уже готовых решений для автоматизации задачи .. 60
2.4.2. Выбор оптимальной стратегии автоматизации задачи 67
2.4.3. Техническое обоснование проектных решений для информационного
обеспечения 71
2.4.4. Техническое обоснование проектных решений для программного
обеспечения 72
2.4.5. Техническое обоснование проектных решений для технического
обеспечения 75
2.5. Практическая реализация выбранной системы защиты программного
обеспечения от несанкционированного использования для минимизации материального ущерба 76
2.5.1. Краткая характеристика исходных и результирующих данных 76
2.5.2. Концептуальная модель разрабатываемой системы 77
2.5.3. Логическая и физическая модель системы, диаграммы вариантов использования, последовательности, классов для системы «КАК ЕСТЬ» ... 78
2.5.4. Логическая и физическая модель системы, диаграммы вариантов
использования, последовательности, классов для системы «КАК ДОЛЖНО БЫТЬ» 80
2.5.5. Выбор средств программирования, разработка модулей системы 82
2.5.6 Тестирование системы на предмет выполнения критерия
минимальности материального ущерба 83
Раздел 3. Обоснование экономической эффективности, оценка экономических показателей эффективности проекта 85
3.1. Выбор методики расчета экономической эффективности в зависимости от
входных технико-экономических условий проекта 85
3.2. Расчет основных параметров экономической эффективности проекта. ... 92
Заключение 100
Список использованной литературы 102
Приложение 105

В XXI веке объем накопленных знаний и данных продолжает расти лавинообразно. К 2025 году объем всей информации увеличится в 10 раз по сравнению с 2016 годом. Этот процесс будет касаться каждой организации, каким бы не были ее род деятельности, частная она или государственная, вне зависимости от того, какова ее организационная структура. Важно не только ориентироваться в таком потоке информации, но и защитить собственные конфиденциальные данные от утечки и передачи третьим лицам. А инфраструктура предприятия должна идти в ногу со временем, чтобы не отставать от роста объемов информации.
Поэтому недостаточно идти только лишь экстенсивным путем, ускоряя скорость соединения Интернета и локальной сети, нужно совершенствовать систему защиты как конечных компьютеров, так и компьютерной сети в целом.
Возрастающие возможности рынка программного обеспечения не всегда, ввиду своей разветвленности, могут успевать за появляющимися угрозами информационной безопасности. Не теряют актуальности и совершенно независимые от прикладного программного обеспечения возможности, встроенные в операционную систему конечного пользователя и серверов хранения данных.
В бакалаврской работе рассматриваются вопросы обеспечения информационной безопасности на предприятии ООО «Корабли и люди». В работе идет поиск ответа на вопросы сохранения конфиденциальности пользовательских данных путем организации автоматического обновления компьютеров сотрудников организации, введения новых схем аутентификации через смарт-карты.
Возникает необходимость применить унифицированные средства защиты информации, учитывая высокую гетерогенность компьютерной сети и применяемого прикладного программного обеспечения.
Решение, применяемое в данной бакалаврской работе, предусматривает организацию защиты программного обеспечения, используемого сотрудниками компании ООО «Корабли и люди» путем развертывания сервера обновлений, который распространяет обновления операционной системы и других продуктов компании Microsoft на клиентские рабочие станции.
К задачам работы можно отнести:
1) Изучение главных бизнес-процессов, относящихся к предметной области.
2) Анализ и мониторинг применяющихся средств обеспечения информационной безопасности, очерчивание их достоинств и недостатков.
3) Исследование и формализация задачи повышения уровня информационной безопасности по предотвращению несанкционированного доступа к программам.
4) Определение списка рисков и их приоритета, ущерба от возможного применения.
5) Планирование инженерно-технических мер, устраняющих наиболее критичные обозначенные риски и угрозы.
6) Выбор технологий, которые наиболее полно могут устранить угрозы из списка - обновления клиентских и серверных операционных систем.
7) Описание технологий операционной системы, таких, - Active Directory и BitLocker и их сочетания с аппаратными комплексами (смарт-картами, устройствами для считывания смарт-карт).
8) Обоснование усовершенствования инфраструктуры путем введения смарт-карт и сервера обновлений WSUS.
9) Обоснование эффективности проекта по экономическим показателям.
При разработке работы использовались методы системного анализа и
синтеза, математические методы, методы сравнений, метод экспертных оценок.
Целью работы является построение эффективной системы обновления программного обеспечения для повышения уровня его защищенности от несанкционированного доступа на предприятии ООО «Корабли и Люди».

Основная литература:
1. Мезенцев, К.Н. Автоматизированные информационные системы / К.Н. Мезенцев. - М.: Academia, 2016. - 1280 c.
2. Миков, А.И. Информационные процессы и нормативные системы в IT: Математические модели. Проблемы проектирования. Новые подходы / А.И. Миков. - М.: КД Либроком, 2013.
- 256 с.
3. Нестеров, В.В. Информационные системы в экономике: В 2-х ч. Ч.1. Методология создания. Уч. пособ. / В.В. Нестеров. - М.: Финансы и статистика, 2006. - 336 с.
4. Норенков, И.П. Автоматизированные информационные системы: Учебное пособие / И.П. Норенков. - М.: МГТУ им. Баумана, 2011. - 342 с.
5. Одинцов, Б.Е. Информационные системы управления эффективностью бизнеса: Учебник и практикум для бакалавриата и магистратуры / Б.Е. Одинцов. - Люберцы: Юрайт, 2016. - 206 c.
6. Остроух, А.В. Интеллектуальные информационные системы и технологии: Монография / А.В. Остроух, А.Б. Николаев. - СПб.: Лань, 2019. - 308 с.
7. Патрушина, С.М. Информационные системы в экономике: Учебное пособие / С.М. Патрушина, Н.А. Аручиди.. - М.: Мини Тайп, 2012. - 144 с.
8. Пирогов, В. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В. Пирогов. - СПб.: BHV, 2009. - 528 с.
9. Пирогов, В.Ю. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В.Ю. Пирогов. - СПб.: БХВ-Петербург, 2009. - 528 с.
10. Раклов, В.П. Географические информационные системы в тематической картографии: Учебное пособие / В.П. Раклов. - М.: Академический проект, 2014. - 176 с.
11. Раннев, Г.Г. Измерительные информационные системы: Учебник / Г.Г. Раннев. - М.: Академия, 2015. - 368 с.
Дополнительная литература:
12. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 с.
13. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 с

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В XXI веке объем накопленных знаний и данных продолжает расти лавинообразно. К 2025 году объем всей информации увеличится в 10 раз по сравнению с 2016 годом. Этот процесс будет касаться каждой организации, каким бы не были ее род деятельности, частная она или государственная, вне зависимости от того, какова ее организационная структура. Важно не только ориентироваться в таком потоке информации, но и защитить собственные конфиденциальные данные от утечки и передачи третьим лицам. А инфраструктура предприятия должна идти в ногу со временем, чтобы не отставать от роста объемов информации.
Поэтому недостаточно идти только лишь экстенсивным путем, ускоряя скорость соединения Интернета и локальной сети, нужно совершенствовать систему защиты как конечных компьютеров, так и компьютерной сети в целом.
Возрастающие возможности рынка программного обеспечения не всегда, ввиду своей разветвленности, могут успевать за появляющимися угрозами информационной безопасности. Не теряют актуальности и совершенно независимые от прикладного программного обеспечения возможности, встроенные в операционную систему конечного пользователя и серверов хранения данных.
В бакалаврской работе рассматриваются вопросы обеспечения информационной безопасности на предприятии ООО «Корабли и люди». В работе идет поиск ответа на вопросы сохранения конфиденциальности пользовательских данных путем организации автоматического обновления компьютеров сотрудников организации, введения новых схем аутентификации через смарт-карты.
Возникает необходимость применить унифицированные средства защиты информации, учитывая высокую гетерогенность компьютерной сети и применяемого прикладного программного обеспечения.
Решение, применяемое в данной бакалаврской работе, предусматривает организацию защиты программного обеспечения, используемого сотрудниками компании ООО «Корабли и люди» путем развертывания сервера обновлений, который распространяет обновления операционной системы и других продуктов компании Microsoft на клиентские рабочие станции.
К задачам работы можно отнести:
1) Изучение главных бизнес-процессов, относящихся к предметной области.
2) Анализ и мониторинг применяющихся средств обеспечения информационной безопасности, очерчивание их достоинств и недостатков.
3) Исследование и формализация задачи повышения уровня информационной безопасности по предотвращению несанкционированного доступа к программам.
4) Определение списка рисков и их приоритета, ущерба от возможного применения.
5) Планирование инженерно-технических мер, устраняющих наиболее критичные обозначенные риски и угрозы.
6) Выбор технологий, которые наиболее полно могут устранить угрозы из списка - обновления клиентских и серверных операционных систем.
7) Описание технологий операционной системы, таких, - Active Directory и BitLocker и их сочетания с аппаратными комплексами (смарт-картами, устройствами для считывания смарт-карт).
8) Обоснование усовершенствования инфраструктуры путем введения смарт-карт и сервера обновлений WSUS.
9) Обоснование эффективности проекта по экономическим показателям.
При разработке работы использовались методы системного анализа и
синтеза, математические методы, методы сравнений, метод экспертных оценок.
Целью работы является построение эффективной системы обновления программного обеспечения для повышения уровня его защищенности от несанкционированного доступа на предприятии ООО «Корабли и Люди».

Введение 9
Раздел 1. Аналитическое обозрение методик защиты программного обеспечения 12
1.1. Анализ средств защиты на этапе программирования 12
1.1.1 Определение процесса обфускации 12
1.1.2 Таксономия запутывающих преобразований 13
1.2. Средства защиты на уровне исполняемого кода 17
1.3. Обзор средств защиты от копирования с лицензионного носителя 23
1.4. Аппаратные средства защиты ПО от несанкционированного
использования 26
1.4.1. Аппаратные брандмауэры 26
1.4.2. Смарт-карты 28
1.4.3. Биометрические устройства 32
1.5. Выводы 35
Раздел 2. Проектирование комплекса защиты программного обеспечения на примере" ООО "Корабли и Люди") 36
2.1. Обзор предметной области: структура и деятельность ООО "Корабли и
Люди" 36
2.1.1. Краткое описание деятельности ООО "Корабли и Люди" 36
2.1.2. Организационно-функциональная модель ООО "Корабли и Люди" .. 37
2.1.3. Информационно-техническая модель ООО "Корабли и Люди" 40
2.2. Краткая характеристика ПО, применяемого компанией 42
2.2.1. Исследование существующих бизнес-процессов и поиск готового
комплекса задач автоматизации 45
2.2.2. Обозначение места проектируемого функционала в комплексе задач
автоматизации, описание задачи защиты от несанкционированного использования информационных систем в ООО "Корабли и Люди" 47
2.2.3. Обоснование необходимости улучшения существующей в ООО "Корабли и Люди" материально-технической базы и ее программного обеспечения 48
2.3. Анализ состояния информационной безопасности в компании 49
2.3.1. Параметризация предприятия по видам угроз, возможных из -за несовершенства существующей системы информационной безопасности . 49
2.3.2. Выделение компонентов системы, подверженных
несанкционированному доступу извне 60
2.4. Формирование требований к комплексу защиты ПО от
несанкционированного использования, выбор концепции автоматизации «КАК ДОЛЖНО БЫТЬ» 60
2.4.1. Обзорный анализ уже готовых решений для автоматизации задачи .. 60
2.4.2. Выбор оптимальной стратегии автоматизации задачи 67
2.4.3. Техническое обоснование проектных решений для информационного
обеспечения 71
2.4.4. Техническое обоснование проектных решений для программного
обеспечения 72
2.4.5. Техническое обоснование проектных решений для технического
обеспечения 75
2.5. Практическая реализация выбранной системы защиты программного
обеспечения от несанкционированного использования для минимизации материального ущерба 76
2.5.1. Краткая характеристика исходных и результирующих данных 76
2.5.2. Концептуальная модель разрабатываемой системы 77
2.5.3. Логическая и физическая модель системы, диаграммы вариантов использования, последовательности, классов для системы «КАК ЕСТЬ» ... 78
2.5.4. Логическая и физическая модель системы, диаграммы вариантов
использования, последовательности, классов для системы «КАК ДОЛЖНО БЫТЬ» 80
2.5.5. Выбор средств программирования, разработка модулей системы 82
2.5.6 Тестирование системы на предмет выполнения критерия
минимальности материального ущерба 83
Раздел 3. Обоснование экономической эффективности, оценка экономических показателей эффективности проекта 85
3.1. Выбор методики расчета экономической эффективности в зависимости от
входных технико-экономических условий проекта 85
3.2. Расчет основных параметров экономической эффективности проекта. ... 92
Заключение 100
Список использованной литературы 102
Приложение 105

В XXI веке объем накопленных знаний и данных продолжает расти лавинообразно. К 2025 году объем всей информации увеличится в 10 раз по сравнению с 2016 годом. Этот процесс будет касаться каждой организации, каким бы не были ее род деятельности, частная она или государственная, вне зависимости от того, какова ее организационная структура. Важно не только ориентироваться в таком потоке информации, но и защитить собственные конфиденциальные данные от утечки и передачи третьим лицам. А инфраструктура предприятия должна идти в ногу со временем, чтобы не отставать от роста объемов информации.
Поэтому недостаточно идти только лишь экстенсивным путем, ускоряя скорость соединения Интернета и локальной сети, нужно совершенствовать систему защиты как конечных компьютеров, так и компьютерной сети в целом.
Возрастающие возможности рынка программного обеспечения не всегда, ввиду своей разветвленности, могут успевать за появляющимися угрозами информационной безопасности. Не теряют актуальности и совершенно независимые от прикладного программного обеспечения возможности, встроенные в операционную систему конечного пользователя и серверов хранения данных.
В бакалаврской работе рассматриваются вопросы обеспечения информационной безопасности на предприятии ООО «Корабли и люди». В работе идет поиск ответа на вопросы сохранения конфиденциальности пользовательских данных путем организации автоматического обновления компьютеров сотрудников организации, введения новых схем аутентификации через смарт-карты.
Возникает необходимость применить унифицированные средства защиты информации, учитывая высокую гетерогенность компьютерной сети и применяемого прикладного программного обеспечения.
Решение, применяемое в данной бакалаврской работе, предусматривает организацию защиты программного обеспечения, используемого сотрудниками компании ООО «Корабли и люди» путем развертывания сервера обновлений, который распространяет обновления операционной системы и других продуктов компании Microsoft на клиентские рабочие станции.
К задачам работы можно отнести:
1) Изучение главных бизнес-процессов, относящихся к предметной области.
2) Анализ и мониторинг применяющихся средств обеспечения информационной безопасности, очерчивание их достоинств и недостатков.
3) Исследование и формализация задачи повышения уровня информационной безопасности по предотвращению несанкционированного доступа к программам.
4) Определение списка рисков и их приоритета, ущерба от возможного применения.
5) Планирование инженерно-технических мер, устраняющих наиболее критичные обозначенные риски и угрозы.
6) Выбор технологий, которые наиболее полно могут устранить угрозы из списка - обновления клиентских и серверных операционных систем.
7) Описание технологий операционной системы, таких, - Active Directory и BitLocker и их сочетания с аппаратными комплексами (смарт-картами, устройствами для считывания смарт-карт).
8) Обоснование усовершенствования инфраструктуры путем введения смарт-карт и сервера обновлений WSUS.
9) Обоснование эффективности проекта по экономическим показателям.
При разработке работы использовались методы системного анализа и
синтеза, математические методы, методы сравнений, метод экспертных оценок.
Целью работы является построение эффективной системы обновления программного обеспечения для повышения уровня его защищенности от несанкционированного доступа на предприятии ООО «Корабли и Люди».

Основная литература:
1. Мезенцев, К.Н. Автоматизированные информационные системы / К.Н. Мезенцев. - М.: Academia, 2016. - 1280 c.
2. Миков, А.И. Информационные процессы и нормативные системы в IT: Математические модели. Проблемы проектирования. Новые подходы / А.И. Миков. - М.: КД Либроком, 2013.
- 256 с.
3. Нестеров, В.В. Информационные системы в экономике: В 2-х ч. Ч.1. Методология создания. Уч. пособ. / В.В. Нестеров. - М.: Финансы и статистика, 2006. - 336 с.
4. Норенков, И.П. Автоматизированные информационные системы: Учебное пособие / И.П. Норенков. - М.: МГТУ им. Баумана, 2011. - 342 с.
5. Одинцов, Б.Е. Информационные системы управления эффективностью бизнеса: Учебник и практикум для бакалавриата и магистратуры / Б.Е. Одинцов. - Люберцы: Юрайт, 2016. - 206 c.
6. Остроух, А.В. Интеллектуальные информационные системы и технологии: Монография / А.В. Остроух, А.Б. Николаев. - СПб.: Лань, 2019. - 308 с.
7. Патрушина, С.М. Информационные системы в экономике: Учебное пособие / С.М. Патрушина, Н.А. Аручиди.. - М.: Мини Тайп, 2012. - 144 с.
8. Пирогов, В. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В. Пирогов. - СПб.: BHV, 2009. - 528 с.
9. Пирогов, В.Ю. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В.Ю. Пирогов. - СПб.: БХВ-Петербург, 2009. - 528 с.
10. Раклов, В.П. Географические информационные системы в тематической картографии: Учебное пособие / В.П. Раклов. - М.: Академический проект, 2014. - 176 с.
11. Раннев, Г.Г. Измерительные информационные системы: Учебник / Г.Г. Раннев. - М.: Академия, 2015. - 368 с.
Дополнительная литература:
12. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 с.
13. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 с

Купить эту работу

Автоматизация процессов по защите программного обеспечения от несанкционированного использования для минимизации экономических потерь (на примере" ООО

990 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 февраля 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Conen99
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
990 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

УПРАВЛЕНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМОЙ ПОСРЕДСТВОМ СОВРЕМЕННЫХ БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Выпускная квалификационная работа

Разработка автоматизированной информационной системы с защищенным доступом на предприятии

Уникальность: от 40%
Доступность: сразу
7000 ₽
Выпускная квалификационная работа

«ПОВЫШЕНИЕ НАДЕЖНОСТИ И СОВЕРШЕНСТВОВАНИЕ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ ВОССТАНОВЛЕНИЯ РАБОТОСПОСОБНОСТИ ЗАКРЫТОЙ ОРОСИТЕЛЬНОЙ СЕТИ»

Уникальность: от 40%
Доступность: сразу
670 ₽
Выпускная квалификационная работа

Автоматизация распределения заданий и учета работы монтажных бригад в ООО «РУССКИЕ ОКНА»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Автоматизация процесса внутрикорпоративного взаимодействия сотрудников компании ООО"ЛШ-Продакшн"

Уникальность: от 40%
Доступность: сразу
990 ₽

другие учебные работы по предмету

Готовая работа

Модернизация автоматизированной системы управления камерными печами

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Проект развития деятельности автотранспортнорго предприятия в сфере оказания услуг автосервиса на основе лизинга для повышения его конкурентной способности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизация тепловых систем жилых и административных зданий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Рулевое управление спортивного автомобиля на базе ВАЗ-2109

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проект реконструкция моторного участка на 105 автобусов ЛИАЗ-5256,на 90 автобусов ЛИАЗ-5270 и на 70 автобусов ВОЛЖАНИН -5270,05 в автобусном парке № 6

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы информационной поддержки заочного образования (на примере открытого факультета СПБ ГЭТУ)

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизация рабочего места старшего воспитателя (Заведующего) детского сада

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

синхронизация скорости вращения двух связанных гибкой лентой валов электроприводов для равномерного нанесения на ленту краски

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка автоматизированного рабочего места маркетолога

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Проект системы автоматического управления приточно-вытяжной вентиляционной установкой

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Технология сборки и сварки обвязки паронагнетательной скважины

Уникальность: от 40%
Доступность: сразу
990 ₽
Готовая работа

Численное моделирование нестационарных течений газа через пористый теплоаккумулирующий элемент

Уникальность: от 40%
Доступность: сразу
1000 ₽