СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Информационная безопасность и защита информации. Шифрование, дешифрование - Курсовая работа №16073

«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа

  • 39 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: fidji

Содержание

Введение 3

1. Криптоанализ алгоритмов с открытым ключом 9

1.1. Основные способы использования алгоритмов с открытым ключом 10

2. Алгоритм RSA 13

2.1. Описание алгоритма 13

2.2. Вычислительные аспекты 18

3. Шифрование/дешифрование 19

3.1. Создание ключей 19

3.2. Обсуждение криптоанализа 21

4. Алгоритм обмена ключа Диффи-Хеллмана 23

Заключение 26

Задачи 27

Задание 1 29

Задание 2 30

Задание 3 31

Задание 4 36

Задание 5 37

Список использованной литературы 39


Введение

Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.


Выдержка из текста работы

Методика шифрования и дешифрованию по алгоритму RSA

а) Определение открытого и закрытого ключа отправителем или получателем сообщения

Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.

Расчет значений n=pq и z=(p-1)(q-1).

Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).

Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.

При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.

б) Шифрование и дешифрование.

Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.

Шифрование может проводиться двумя вариантами:

- Открытым ключом получателя (дешифрование закрытым ключом получателя)

- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)

На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.


Заключение

Пример 1

В соответствии с приведенной выше методикой выполняем

p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20

d=7 ed mod z=1 или ed=1 mod z

e×7mod 20=1 ® e=3

Если выберем в п.3 ключ е=3, по уравнению определяем d=7

а) необходимо получить сообщение по схеме рис.1

С1=143(mod 33)=2744(mod 33)=5

М1=57(mod 33)= 78125(mod 33) =14

б) необходимо получить сообщение по схеме рис.2

С2=57(mod 33)=14


Список литературы

8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.

9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.

10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.

11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.

12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.

13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.


Примечания

Решены задачи по всем указанным методам, Вариант 18

Тема: «Информационная безопасность и защита информации. Шифрование, дешифрование»
Раздел: Информатика
Тип: Курсовая работа
Страниц: 39
Цена: 1000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Дипломная работа:

    Использование объектно – ориентированного подхода к моделированию для решения проблемы качества подготовки специалистов

    186 страниц(ы) 

    ВВЕДЕНИЕ 3
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ РЕШЕНИЯ ПРОБЛЕМЫ КАЧЕСТВА ПОДГОТОВКИ СПЕЦИАЛИСТОВ В ВЫСШЕМ УЧЕБНОМ ЗАВЕДЕНИИ. 7
    § 1. СОВРЕМЕННЫЕ ПОДХОДЫ К ПРОБЛЕМЕ ПОВЫШЕНИЯ КАЧЕСТВА ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ. 7
    § 2. МОДЕЛЬ СПЕЦИАЛИСТА КАК ОРИЕНТИР ПО КАЧЕСТВЕННОЙ ПОДГОТОВКЕ 49
    ВЫВОДЫ ПО ГЛАВЕ 1. 57
    ГЛАВА 2. МЕТОДОЛОГИЧЕСКИЕ ПОДХОДЫ К ПРОЕКТИРОВАНИЮ И РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ 60
    §1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ, МЕТОДОЛОГИИ И ТЕХНОЛОГИИ 60
    §2. СТРУКТУРНЫЙ ПОДХОД К ПРОЕКТИРОВАНИЮ ИНФОРМАЦИОННЫХ СИСТЕМ 68
    §3. ОБЪЕКТНО-ОРИЕНТИРОВАННЫЕ МЕТОДОЛОГИИ, ТЕХНОЛОГИИ И СРЕДСТВА ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ 86
    ВЫВОДЫ ПО ГЛАВЕ 2. 126
    ГЛАВА 3. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ САМООБСЛЕДОВАНИЯ СПЕЦИАЛЬНОСТИ НА ПРИМЕРЕ ПОДЗАДАЧИ ОЦЕНКИ КАЧЕСТВА ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ RATIONAL SOFTWARE RATIONAL ROSE И CA JASMINE 127
    §1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ И ПОСТАНОВКА ЗАДАЧИ «КАЧЕСТВО ПОДГОТОВКИ СПЕЦИАЛИСТОВ» 127
    §2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ «КАЧЕСТА ПОДГОТОВКИ СПЕЦИАЛИСТОВ» С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ПРОЕКТИРОВАНИЯ BPWIN КОМПАНИИ CA И RATIONAL ROSE КОМПАНИИ RATIONAL SOFTWARE 136
    §3. РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ КАЧЕСТВА ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИСПОЛЬЗОВАНИЕМ ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ СУБД JASMINE КОМПАНИИ CA 154
    ВЫВОДЫ ПО ГЛАВЕ 3. 177
    ЗАКЛЮЧЕНИЕ 178
    СПИСОК ЛИТЕРАТУРЫ 180
    ПРИЛОЖЕНИЯ
  • Дипломная работа:

    Использование метода проектов и сервисов Web 2.0 при обучении учащихся старших классов общеобразовательной школы теме "Сетевой этикет"

    90 страниц(ы) 

    Введение 3
    Глава 1. Теоретико-методические основы обучения сетевому этикету учащихся старших классов в курсе информатики и ИКТ в средней общеобразовательной школе 8
    § 1.1. Анализ состояния проблемы методической обеспеченности темы «Сетевой этикет» предмета «Информатика и ИКТ» в школе 8
    §1.2. Сущность метода проектов 19
    §1.3.Методическое значение обучения учащихся сетевому этикету в условиях информационного общества 29
    §1.4. Анализ состояния проблемы обучения сетевому этикету учащихся старших классов как части информационной культуры 33
    Выводы по главе 1 36
    Глава 2. Разработка методики преподавания сетевого этикета для учащихся старших классов 38
    § 2.1. Описание методики проведения учебного проекта «Сетевой этикет» предмета «Информатика и ИКТ» 38
    §2.2. Организация и проведение учебного проекта «Сетевой этикет» для учащихся старших классов 46
    §2.3. Структура и содержание учебного проекта «Сетевой этикет» для учащихся старших классов 54
    Выводы по главе 2 60
    Заключение 61
    Список использованных источников 65
    Приложения 75
  • Дипломная работа:

    Использование игр и игровых упражнений в обучении младших школьников

    75 страниц(ы) 

    Введение…3
    Глава 1. Теоретические основы использования игры в процессе
    обучения младших школьников….7
    1.1. Психологический и педагогический аспекты игры…7
    1.2. Роль игры в развитии младших школьников….15
    Глава 2. Экспериментальное исследование роли игры в обучении
    младших школьников математике…23
    2.1. Выявление исходного уровня знаний по математике у
    младших школьников…23
    2.2. Проведение формирующего эксперимента….33
    2.3. Выявление сформированности уровня знаний по
    математике у младших школьников….40
    Заключение….50
    Список использованной литературы…54
    Приложения…57
  • Дипломная работа:

    Проектирование электроснабжения блока ультрафиолетового обеззараживания (УФО) очищенных сточных вод на очистных сооружениях (ОС)

    109 страниц(ы) 

    стр.
    1. Введение… 6
    1.1. Характеристика объекта…. 6
    1.2. Задачи проектирования…. 7
    2. Расчёт электрических величин… 8
    2.1. Расчёт нагрузок ГРЩ…. 8
    2.2. Расчёт мощности ЭП…. 14
    3. Схема питающей электросети от РП до КТП УФО…. 37
    4. Токи короткого замыкания…. 38
    5. Выбор электрооборудования ГРЩ…. 46
    5.1. Выбор выключателей ГРЩ… 46
    5.2. Выбор марки и сечения отходящих от ГРЩ кабельных линий…. 49
    6. Заземление, молниезащита…. 58
    7. Автоматизированная система управления технологическим процессом… 59
    7.1. Назначение и цели создания АСУ ТП…. 59
    7.2. Характеристика объекта управления… 59
    7.3. Схема функциональной структуры…. 63
    7.4. Режимы функционирования и диагностирования АСУ ТП…. 65
    7.5. Перечень задач АСУ ТП… 65
    7.5.1. Автоматизированное переключение резервных узлов…. 65
    7.5.2. Автоматическое управление плоскими ситами…. 66
    7.5.3. Автоматическое регулирование интенсивности УФ обеззараживания…. 66
    7.5.4. Автоматическое поддержание уровня в секциях УФ…. 66
    7.5.5. Управление системой очистки ламп…. 66
    7.5.6. Дистанционное управление…. 66
    7.6. Решения по комплексу технических средств…. 67
    7.7. Решения по информационному обеспечению…. 68
    7.7.1. Состав, структура и принципы организации ИО…. 68
    7.7.2. Организация сбора и передачи информации…. 69
    7.7.3. Отображение информации…. 71
    8. Безопасность и экологичность проектных решений…. 72
    8.1. Выбор объектов анализа… 72
    8.2. Анализ потенциальной опасности объекта для персонала и окружающей среды….
    72
    8.2.1. Анализ опасных и вредных производственных факторов…. 72
    8.2.2. Анализ воздействия объекта на окружающую среду…. 75
    8.2.2.1. Загрязнение водоемов… 75
    8.2.2.2. Загрязнение почвы…. 76
    8.2.2.3. Энергетические загрязнения…. 76
    8.2.3. Анализ возможности возникновения чрезвычайных ситуаций на объекте…. 76
    8.3. Мероприятия и средства по обеспечению безопасности труда…. 77
    8.3.1. Электробезопасность…. 77
    8.3.1.1. Защита от прикосновения к токоведущим частями… 77
    8.3.1.2. Защита от поражения электрическим током при прикосновении к металлическим нетоковедущим частям, оказавшимся под напряжением….
    78
    8.3.1.3. Защита от электрической дуги…. 79
    8.3.1.4. Защита от статического электричества… 79
    8.3.2. Защита от механических травм. 79
    8.3.3. Нормализация воздушной среды производственных помещений. 80
    8.3.4. Нормализация производственного освещения… 80
    8.3.5. Защита от шума…. 81
    8.3.5.1. Архитектурно-планировочные мероприятия…. 82
    8.3.5.2. Акустические мероприятия…. 82
    8.3.6. Защита от вибрации… 82
    8.4. Мероприятия и средства по защите окружающей среды от
    выбросов ЛОС….
    83
    8.4.1. Снижение загрязнения сточных вод…. 83
    8.4.2. Предотвращение загрязнения территории…. 83
    8.4.3. Борьба с энергетическими загрязнениями…. 84
    8.4.4. Организационные мероприятия… 84
    8.5. Мероприятия и средства по обеспечению безопасности в
    чрезвычайных ситуациях….
    84
    8.5.1. Предотвращение пожаров и взрывов… 84
    8.5.2. Пожарная защита и взрывозащита… 85
    8.6. Расчёт защитного заземления встроенной КТП…. 86
    8.7. Расчёт защиты силового трансформатора… 88
    9. Организационно-экономическая часть. 94
    9.1. Укрупненный расчет сметной стоимости на приобретение и монтаж оборудования и сетей системы электроснабжения здания блока УФО…. 94
    9.2. Управление энергохозяйством, организация эксплуатации и ремонта электрооборудования и сетей блока УФО….
    97
    9.3. Расчёт численности и их основной и дополнительной заработной платы ремонтного и эксплуатационного персонала блока УФО…. 99
    9.3.1. Расчёт численности ремонтного и эксплуатационного персонала…. 99
    9.3.2. Расчёт основной и дополнительной заработной платы…. 101
    9.4. Расчёт сметы годовых затрат на содержание оборудования и сетей схемы электроснабжения блока УФО и определение себестоимости 1 кВтч потребляемой электроэнергии. 102
    9.5. Технико-экономические показатели электроснабжения блока УФО…
    106
    9.6. Мероприятия по экономии электроэнергии на предприятии…. 107
    10. Заключение… 108
    11. Список используемой литературы…. 110
    Генплан сооружений блока УФО.
    Схема разводки силовых кабельных линий…. Лист
    1 ГРЩ.
    Схема однолинейная принципиальная…. Лист
    2 Принципиальная однолинейная схема внешнего электроснабжения блока УФО…. Лист
    3 АСУ ТП блока УФО на ЛОС.
    Схема Функциональная… Лист
    4 Блок УФО.
    Схема автоматизации…. Лист 5
    Встроенная КТП-10/0,4 кВ.
    План заземления… Лист
    6 Технико-экономические показатели электроснабжения блока УФО ЛОС. Лист
    7
  • Контрольная работа:

    Организация и технология ДОУ (Документационного обеспечения управления)

    53 страниц(ы) 

    Введение 4
    Глава 1. Структура службы ДОУ 6
    1.1.Организационное построение службы ДОУ 6
    1.2.Наименование службы ДОУ 10
    1.3.Цель, задачи, функции службы ДОУ 12
    1.4.Организационная структура службы ДОУ 15
    1.5. Должностной и численный состав службы ДОУ 18
    Глава 2 Нормативная база делопроизводства 22
    2.1. Технология делопроизводства 29
    2.2. Рационализация документооборота 32
    2.3. Совершенствование делопроизводства в теории и практике управления 35
    3. Положение о службе документационного обеспечения управления 37
    3.1. Порядок согласования и утверждения 42
    Заключение 45
    Список используемой литературы 47
    Приложения 48
    Приложение 1 49
    Приложение 2 50
    Приложение 3 53
  • Курсовая работа:

    Методика применения геокешинга во внеклассной работе со школьниками

    84 страниц(ы) 

    Введение
    Глава 1 Внеклассная работа со школьниками.
    1.1. Формы и методы внеклассной работы со школьниками.
    1.2. Возможности использования активных форм и методов во внеклассной работе со школьниками.
    1.3. Нестандартные формы внеклассной работы.
    1.4. Использование компьютерных и интернет технологий во внеклассной работе со школьниками.
    Выводы по главе 1
    Глава 2 Методика применения геокешинга во внеклассной работе со школьниками
    2.1 Геокешинг - игpа для пользователей GPS
    2.2 GPS-навигатор и его особенности
    2.2 Образовательный геокешинг
    2.3 Методика применения геокешинга во внеклассной работе со школьниками
    Выводы по главе 2
    Заключение
    Список использованной литературы
    Приложения
  • Дипломная работа:

    Понятие «моральный вред» и его компенсация в частном праве российской федерации и зарубежных стран: сравнительное исследование

    99 страниц(ы) 

    ВВЕДЕНИЕ 2
    I. ИНСТИТУТ МОРАЛЬНОГО ВРЕДА В РОССИЙСКОМ ПРАВЕ: ТЕОРЕТИКО-ИСТОРИЧЕСКИЕ АСПЕКТЫ 4
    1.1 ПОНЯТИЕ И СООТНОШЕНИЕ МОРАЛЬНОГО ВРЕДА С ДРУГИМИ ВИДАМИ ВРЕДА 4
    1.2. ИСТОРИЧЕСКИЕ ПРЕДПОСЫЛКИ ЮРИДИЧЕСКОЙ ОТВЕТСТВЕННОСТИ ЗА ПРИЧИНЕНИЕ МОРАЛЬНОГО ВРЕДА 10
    1.3 МОРАЛЬНЫЙ ВРЕД КАК ЮРИДИЧЕСКИЙ ФАКТ 18
    1.4.КОМПЕНСАЦИЯ МОРАЛЬНОГО ВРЕДА ПРИ НАРУШЕНИИ ДОГОВОРА 23
    ІІ.ОСОБЕННОСТИ КОМПЕНСАЦИИ ВРЕДА В НЕКОТОРЫХ ЗАРУБЕЖНЫХ СТРАНАХ 28
    2.1. ОСОБЕННОСТИ КОМПЕНСАЦИИ МОРАЛЬНОГО ВРЕДА В СТРАНАХ ОБЩЕГО ПРАВА (НА ПРИМЕРЕ США) 28
    2.2. КОМПЕНСАЦИЯ МОРАЛЬНОГО ВРЕДА В СТРАНАХ КОНТИНЕНТАЛЬНОГО ПРАВА (НА ПРИМЕРЕ ГЕРМАНИИ) 43
    III.ТЕНДЕНЦИИ И СУЩНОСТЬ ПРАВОВОГО РЕГУЛИРОВАНИЯ КОМПЕНСАЦИИ МОРАЛЬНОГО ВРЕДА В РОССИЙСКОМ ЗАКОНОДАТЕЛЬСТВЕ 52
    3.1. ТЕНДЕНЦИИ РАЗВИТИЯ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА О ВОЗМЕЩЕНИИ ВРЕДА (НА ПРИМЕРЕ ВОЕННОЙ СФЕРЫ) 52
    3.2.НЕМАТЕРИАЛЬНЫЕ БЛАГА И НЕИМУЩЕСТВЕННЫЕ ПРАВА, ЗАЩИЩАЕМЫЕ ПУТЕМ КОМПЕНСАЦИИ МОРАЛЬНОГО ВРЕДА 64
    3.3.ОСНОВАНИЯ, ПОРЯДОК, СПОСОБЫ КОМПЕНСАЦИИ МОРАЛЬНОГО ВРЕДА 66
    3.4.ПРОБЛЕМЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ КОМПЕНСАЦИИ МОРАЛЬНОГО ВРЕДА В СОВРЕМЕННОЙ РОССИИ 71
    ЗАКЛЮЧЕНИЕ 87
    СПИСОК ЛИТЕРАТУРЫ 91
    ПРИЛОЖЕНИЕ 95
  • Лабораторная работа:

    База данных «Нагрузка преподавателей» с отчетом

    30 страниц(ы) 

    Введение 5
    1. Постановка задачи 6
    1.1. Анализ поставленной задачи 6
    1.2. Перечень задач, реализуемых в созданной базе данных 6
    1.3. Построение модели базы данных 6
    1.4. Схема данных 8
    2. Разработка базы данных 10
    2.1. Создание таблиц 10
    2.2. Создание запросов 15
    2.3. Создание форм 19
    2.4. Создание отчетов 21
    Список используемой литературы 23
  • Дипломная работа:

    Занятие хореографией, как средство психологической коррекции личности

    69 страниц(ы) 

    Введение 3
    Глава 1. Теоретические основы проблемы психологической коррекции личности 6
    1.1. Психологическая коррекция личности 6
    1.1.2. Основные виды психологической коррекции 8
    1.2. Психокоррекционные технологии 10
    1.3. Цели и принципы психологической коррекции 12
    1.3.1. Стимулирование позитивной мотивации 18
    Выводы по первой главе 22
    Глава 2. Психологическая коррекция личности посредством занятий хореографией 23
    2.1. Возрастные и индивидуальные особенности обучения детей искусству хореографии 23
    2.1.1. Анализ возрастных и индивидуальных особенностей детей 23
    2.2.2. Методы воспитательной работы в хореографическом коллективе 27
    2.3.Роль хореографического искусства в психологической коррекции личности 34
    2.4. Психологическая коррекция личности посредством программы «Хореография» 38
    Выводы по второй главе 48
    Глава 3. Методические рекомендации для проведения занятий по хореографии 50
    3.1. Урок хореографии как форма учебных занятий 50
    3.2. Средства хореографии 53
    3.3. Структура урока хореографии 55
    3.3.1. Принципы построения урока хореографии 57
    3.3.2. Музыкальное сопровождение 59
    Заключение 62
    Список использованной литературы 65
  • Контрольная работа:

    РАСЧЁТНО-ГРАФИЧЕСКАЯ РАБОТА «Операционные системы»

    6 страниц(ы) 

    Задание… 2
    Принцип работы…. 2
    Листинг….3
    Список литературы… 5