На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 54653


Наименование:


Диплом Информационная система идентификации проникновения на охраняемую территорию

Информация:

Тип работы: Диплом. Предмет: Программирование. Добавлен: 23.04.2013. Сдан: 2012. Страниц: 103. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение 8
1 Анализ предметной области 8
1.1 Принцип работы системы идентификации. 8
1.1.1 Назначение охранной сигнализации 8
1.1.2 Охранная сигнализация: состав системы охранной сигнализации 8
1.1.3 Компоненты технической системы охранной сигнализации. 8
1.2 Цифровые системы видеонаблюдения 8
1.2.1 Конструктивно законченные системы «Видеорегистраторы». 8
1.2.2 Системы видеонаблюдения AceCop на базе ПК 8
1.2.3 Камеры видеонаблюдения 8
1.2.4 Видеомониторы 8
1.2.5 Видеодомофоны 8
1.3 Средства и системы контроля доступа на объекты охраны 8
1.3.1 Технические средства охраны 8
1.3.2 Общая информация по системам контроля доступа 8
1.3.3 Контроль и учет материальных ценностей в системе охраны и физической защиты предприятия 8
1.4 Вывод по разделу 8
2 Разработка подсистемы ввода данных 8
2.1 Общие сведения 8
2.2 Основные характеристики IP-видеокамер 8
2.3 Выбор модели IP-видеокамеры 8
2.4 Выводы по разделу 8
3 Разработка подсистемы цифровой обработки информации 8
3.1 Общие сведения по подсистеме 8
3.2 Моделирование электрического сигнала 8
3.3 Разработка фильтра электрического сигнала контактной охранной системы 8
3.4 Фильтрация электрического сигнала контактной охранной системы 8
3.5 Выводы по разделу 8
4 Подсистема идентефикации сигнала 8
4.1 Общие сведения 8
4.2 Система проникновения на охраняемую территорию 8
4.2.1 Описание порога поля зрения 8
4.2.2 Влияние световых устройств на предупреждение правонарушений 8
4.3 Описание структуры идентификации 8
4.4 Описание модели для обучения нейронной сети 8
4.4.1 Разработка подсистемы Sourse 8
4.5 Выводы по разделу 8
5 Оптимизация информационных процессов 8
5.1 Общие сведения об имитационном моделировании 8
5.2 Планирование имитационных экспериментов 8
5.3 Параметрическая оптимизация вейвлет-фильтра 8
5.4 Выводы по разделу 8
6 Разработка корпоративной информационной системы предприятия 8
6.1 Общая характеристика предприятия 8
6.2 Потребность в начальном капитале 8
6.3 Текущие затраты на реализацию проекта 8
6.3.1 Расчет основной заработной платы разработчиков ПО 8
6.3.2 Расчет дополнительной заработной платы разработчиков ПО 8
6.3.3 Расчет отчислений на социальные выплаты разработчиков и персонала 8
6.3.4 Расчет накладных расходов 8
6.3.5 Расчет цены программы 8
6.4 Прогноз движения денежных потоков, связанных с реализацией проекта 8
6.5 Методы оценки экономической эффективности инвестиционных проектов 8
6.5.1 Статические методы 8
6.5.2 Срок окупаемости вложений 8
6.5.3 Динамические методы 8
6.6 Вывод по разделу 8
7 Разработка подсистемы информационной безопасности 8
7.1 Общие сведения 8
7.2 Уязвимости ИС 8
7.3 Информационные атаки 8
7.4 Последствия информационных атак 8
7.5 Существующие методы и средства защиты от информационных атак 8
7.6 Комплексный подход к обеспечению информационной безопасности 8
7.7 Выводы по разделу 8
Заключение 8
Библиографический список…………………………………………………………101
Приложение А………………………………………………………………………..102




Подать заявку на покупку Диплом по Программированию

Ваше предложение по стоимости за работу: