На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Разработка программы защиты графических файлов системы управления сайта

Информация:

Тип работы: Диплом. Предмет: Информатика. Добавлен: 26.12.2012. Сдан: 2012. Страниц: 91. Уникальность по antiplagiat.ru: < 30%

Описание (план):


ДИПЛОМНАЯ РАБОТА:
«Разработка программы защиты графических файлов
системы управления сайта».


СОДЕРЖАНИЕ

Особенности архитектуры сетевой защиты. Состав и назначение функциональных блоков. Архитектура сетевой системы защиты.
Распределенная архитектура системы защиты
Централизованная архитектура системы защиты.
Централизованно-распределенная архитектура системы защиты.
Структура сетевой системы защиты в рамках централизованно-распределенной архитектуры.
Формат представления графических изображений версия 87а(89a).
Кодировщик.
Декодировщик.
Таблицы цветов.
Основные и дополнительные блоки, а также границы их действия.
Размер блока.
Использование формата GIF в составе более общего протокола.
Субблоки данных.
Блок-терминатор.
Заголовок.
Дескриптор логического экрана.
Глобальная таблица цветов.
Дескриптор изображения.
Локальная таблица цветов.
Кодирование изображений методом таблиц.
Дополнительный блок управления изображением.
Дополнительный блок комментария.
Дополнительный блок с простым текстом.
Дополнительный блок приложений.
Завершающий блок.
Грамматика формата GIF.
Грамматика.
Передача изображений в режиме on - line.
Запрос ресурсов GIF.
Сообщение о ресурсах GIF.
Запуск графического режима GIF.
Внешние условия взаимодействия программ.

Программирование потоков и процессов – как основных компонент при управлении и защите WEB - ресурсов.
Создание процесса.
Приложение – приемник и отправитель для работы с межпроцессной связью.


Приложение А. Краткая справка.

ОСОБЕННОСТИ АРХИТЕКТУРЫ СЕТЕВОЙ СИСТЕМЫ ЗАЩИТЫ.
Состав и назначение функциональных блоков. Архитектура сетевой системы защиты.
Общим элементом архитектуры любой современной информационной системы, в том числе, сетевой системы защиты, является использование в той или иной мере распределенной модели межсетевого взаимодействия клиент - сервер. Причем в большинстве случаев это взаимодействие основывается на протокольных стеках TCP/IP.
В общем случае в ЛВС могут быть реализованы следующие варианты архитектур системы защиты:
распределенная архитектура;
централизованная архитектура;
централизованно - распределенная архитектура.
Возникает необходимость обоснованного выбора архитектуры системы защиты, а в случае выбора централизованно-распределенной архитектуры — задача функционального распределения задач защиты между архитектурными компонентами.

РАСПРЕДЕЛЕННАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ.
Распределенная архитектура представляет собой исходный вариант системы без обеспечения функций сетевого контроля и управления с выделенного рабочего места администратора безопасности (которое для данной архитектуры отсутствует). Все механизмы защиты и функции их администрирования реализуются непосредственно на защищаемом объекте. При этом какой-либо элемент централизации системы отсутствует как таковой.
К неоспоримым достоинствам подобной архитектуры следует отнести:
максимальный обеспечиваемый уровень надежности системы защиты, так как отсутствует какой-либо структурообразующий элемент, отказ которого приводит к отказу всей системы в целом отсутствие какого-либо влияния системы защиты на пропускную способность связного ресурса защищаемой сети.
К принципиальным недостаткам архитектуры относится:
невозможность обеспечения оперативного управления рассредоточенной системой защиты в целом. То есть невозможно управление защитой одного объекта при зарегистрированных событиях на других защищаемых объектах. Можно управлять лишь отдельным элементом защиты с локальной консоли;
невозможность оперативной обработки регистрационной информации, а также невозможность оперативного контроля действий пользователей на защищаемых сетевых объектах. Как следствие, невозможно оперативное расследование по фактам НСД...................
ЛИТЕРАТУРА

1. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб: Наука и техника, 2004.
2. Финогенов К.Г. Win32. Основы программирования. – М.: ДИАЛОГ-МИФИ, 2002.
3. Круглинск и Д. Основы Visual C++. – М.: ТОО «Channel Trading Ltd.”, 1997.
4. В.С. Люцарев и др. Безопасность компьютерных сетей на основе Windows NT. – М.: ТОО «Channel Trading Ltd.”, 1998.
5. Б.Ю. Анин Защита компьютерной информации. – СПб.: БВХ, 2000.
6. А. Чекмарев. Средства визуального проектирования на Java. СПб, BHV, 1998.
7. Мак-Клар Стюарт, и др. Хакинг в Web: атаки и защита. – М.: ИД «Вильямс», 2003.
8. Ziv, J. and Lempel, A. : "A Universal Algorithm for Sequential DataCompression", IEEE Transactions on Information Theory, May 1977.
9. Welch, T. : "A Technique for High-Performance Data Compression", Computer, June 1984. Welch, T. : "A Technique for High-Performance Data Compression", Computer, June 1984.
10. Nelson, M.R. : "LZW Data Compression", Dr. Dobbs Journal, October 1989.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.