У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Безопасность баз данных» - Дипломная работа
- 64 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: grebnevo
Содержание
Введение….3
Глава 1. Теоретические аспекты защиты баз данных…6
1.1.База данных как объект защиты….6
1.2. Защищенность и уязвимость баз данных…12
1.3. ЭЦП как средство защиты баз данных…24
Глава 2. Анализ безопасности баз данных в ООО «Лидер»…31
2.1. Характеристика ООО «Лидер»…31
2.2. Информационная система и база данных предприятия….36
2.3. Предложения по защите базы данных….43
Заключение….55
Глоссарий…58
Список источников….61
Список сокращений…63
Приложения….64
Введение
Большинство предприятий имеют свою корпоративную информационную систему. В основе системы лежит база данных, содержащая различную информацию по деятельности предприятия. А также персональные данные работников и клиентов - физических лиц. Защита информации, хранящейся в базе данных от несанкционированного доступа – это одна из актуальных задач, стоящих перед системными администраторами и ИТ- отделами предприятий.
Есть две основные проблемы защиты:
обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;
предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.
Защите от несанкционированного использования данных во всех странах уделялось и уделяется в настоящее время большое внимание. Для этого ведутся теоретические исследования, разрабатываются средства от элементарных датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.
Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.
Условия переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом не-обходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных и разработка предложений по ее совершенствованию является актуальной темой выпускной квалификационной работы.
Объект – база данных корпоративной ИС ООО «Лидер.
Предмет исследования –методы обеспечения безопасности базы данных корпоративной ИС ООО «Лидер». .
Цель выпускной квалификационной работы изучение основных проблем защиты баз данных и разработка на основе анализа ИС и методов защиты на исследуемом предприятии предложений по совершенствованию защиты базы данных.
Задачи:
Изучить проблемы защиты баз данных;
Рассмотреть вопросы защищенности и уязвимости баз данных;
Рассмотреть ЭЦП как средство защиты баз данных;
Рассмотреть общую характеристику ООО «Лидер»;
Проанализировать архитектуру ИС и ее базу данных;
Разработать предложения по совершенствованию защиты базы данных.
Методология исследования основывалась на работах российских и зарубежных авторов по защите баз данных в информационных системах.
Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.
Эмпирическая база выпускной квалификационной работы – организационные документы корпоративной ИС ООО «Лидер», документы и отчетность ИТ-отдела, материалы. Полученные в ходе прохождения преддипломной практики.
По структуре в соответствии с задачами выпускная квалификационная работа состоит из введения, двух глав: теоретической и практической, заключения, глоссария, списка источников, списка сокращений, приложений.
Выдержка из текста работы
Техническая архитектура ИС описывает инфраструктуру, используемую для передачи данных. На техническом уровне решаются вопросы сетевой структуры, применяемых каналов связи. Соответствие уровня организационной структуры управления техническому уровню сети ИС является основой эффективного функционирования информационной структуры предприятия.
Техническая архитектура ИС предприятия соответствует организационной структуре управления. Схема технической архитектуры предприятия приведена на рисунке 2.
Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.
Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат.
В сети предприятия 5 коммутаторов – свитч: D-Link DES-1018 DG. Коммутаторы 16-портовые. В качестве шины используется кабель «витая пара» 5-ой категории.
Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.
На каждом сегменте ЛВС есть телефоны, работающие через АТС предприятия, сетевые принтеры, сотовые телефоны.
Заключение
Цель функционирования предприятия – это изготовление (сборка) кухонь и кухонной мебели, по определённым разработанным на предприятии типовым модификациям, с учётом особенности жилых помещений клиентов из поставляемых комплектующих элементов. Организационная структура-линейно –функциональная.
Техническая архитектура ИС предприятия соответствует организационной структуре управления. Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.
Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат. Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.
Связь с внешней средой предприятия осуществляется посредством почты, телефонов, Интернета. Связь и координация между подразделениями также осуществляется посредством корпоративной сотовой связи.
Была рассмотрена техническая и программные архитектуры. В корпоративной ИС предприятия функционируют четыре сервера. Два из них общие сервера. На них установлены функциональные сервера. Сервер приложений производит обработку запросов от всех рабочих станций сети. Он Рroxy-сервер, на котором установлено ПО, необходимое для обеспечения доступа в Интернет из локальной сети предприятия. Принт-сервер, предназначен для эффективного использования сетевых принтеров. В технологическом отделе установлен сервер системного администратора, на котором установлено ПО, осуществляющее удалённый контроль рабочих станций.
В программной архитектуре ИС предприятия установлено две операционных системы: ОС Windows XP, OC Windows Server 2003. OC Windows Server 2003 установлена на серверах корпоративной информационной системы. Выход в Интернет обеспечивается программой Web-сервер, установленной на серверной ОС и Internet Explorer 6.0.,установленной на рабочих станциях сети. Протокол взаимодействия прикладного уровня ΗΤΤР 1.0/1.1. На сервере системного администратора установлено ПС Remote Administrator, позволяющее осуществлять удаленный контроль рабочих станций сети.
Протокол взаимодействия с ПО рабочих станций SNMP 1.1. Данный протокол прикладного уровня является прикладным протоколом управления сетью. На сервере приложений установлена i-Series Navigator, позволяющая обрабатывать запросы от рабочих станций. Прикладной протокол взаимодействия с ПО рабочих станций CMIP 1.1., который является протоколом управления информацией. Серверное ПО Foundation Pack позволяет контролировать печать на принтерах сети. Прикладной протокол взаимодействия CMIP 1.1. На сервере 1С установлено ПО Сервер: 1С предприятие. Пассивная часть ПО 1 С 7.0. установлена на рабочих станциях бухгалтерии. Протокол взаимодействия - SNMP 1.1.
На всех рабочих станциях сети установлена ОС Windows XP. Для выполнения различных операций с данными на компьютерах установлен интегрированный пакет программ Microsoft Office 2003. Также на всех компьютерах установлена антивирусная программа Kaspersky Personal 5.0. На компьютерах дизайнеров установлена Abobe Photoshop, а на компьютерах бухгалтерии 1С предприятие 7.0.
Была изучена организационная архитектура пользователей и база данных. Активными пользователями являются менеджеры по проектам. Пассивные пользователи: заказчики, технологический отдел, производство, бухгалтерия, отдел сервисного обслуживания. База данных состоит из пяти таблиц. База данных является реляционной. Рассмотрим взаимосвязи между таблицами.
Были изучены меры по защите информации в БД.
Комплекс мероприятий по информационной безопасности ИС компании предусматривает следующие мероприятия:
установка брандмауэров и proxy-сервера;
использование антивирусного комплекса Kaspersky Personal 5.0., который отвечает современным требованиям для антивирусных программ (обнаружение сложных и полиморфных вирусов).
Шифрование и аутентификация (электронная цифровая подпись) на предприятии не используются.
Список литературы
1 Грабауров В.А. Информационные технологии для менеджеров – М., Финансы и статистика. 2009
2 Дж. Лафта. Основы менеджмента. – М.: Кнорус. 2010.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии. – М., Проспект. 2012.
5 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2010
6 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
7 Матюшок В.М. Информатика для экономистов. – М.: Инфра - М. 2010.
8 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2010.
9 Острейковский В.А. Информатика. – М., Высшая школа. 2011.
10 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
11 Устав ООО «Лидер» от 07.12.1996 г. – М., 1997.
Примечания
Есть преддипломная практика по теме на 24 стр.
Тема: | «Безопасность баз данных» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 64 | |
Цена: | 880 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Курсовая работа:
33 страниц(ы)
Введение….3
Глава 1. Проблемы защиты баз данных…5
1.1.База данных как объект защиты…5
1.2.Классификация угроз…9Глава 2. Критерии защищенности и уязвимости…12РазвернутьСвернуть
2.1. Целостность как критерий оценки защищенности….12
2.2. Уязвимости обработки информации в БД….17
Заключение….24
Глоссарий…26
Список источников…30
Список сокращений….32
Приложения…33
-
Курсовая работа:
30 страниц(ы)
Введение
1 Понятие базы данных
1.1. Понятие база данных
1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.2. Базы данных и их безопасностьРазвернутьСвернуть
2.1 Информационная безопасность в современных системах управления базами данных
2.2 Анализ защищенности СУБД
Заключение
Глоссарий
Список использованных источников
Приложения
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
39 страниц(ы)
Введение 4
1. Выбор системы управления базами данных 5
2. Описание проекта 6
3. Создание UML-модели базы данных 84. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9РазвернутьСвернуть
4.1. Загрузка базы данных 9
5.1. Обеспечение сетевой безопасности базы данных 12
5.2. Обеспечение внутренней безопасности базы данных 12
5.3. Реализация требований к парольной аутентификации 14
6. Выбор типа шифрования 16
6.1. Шифрование средствами пакета DBMS_CRYPTO 17
6.2. Функции шифрования и дешифрования 18
6.3. Функция хеширования 19
6.4. Управление ключами 20
6.5. Шифрование личных данных 21
6.6. Создание триггера шифрования 22
7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
8. Определение связи баз данных для фиксированного пользователя 30
8.1. Создание материализованного представления для удаленной базы данных. 30
Заключение 32
СПИСОК ИСТОЧНИКОВ 33
-
Курсовая работа:
Средства администрирования баз данных и перспективы их развития
33 страниц(ы)
Введение …3
1. Характеристика средств администрирования баз данных и перспективы их развития….5
1.1 Задачи администрирование базы данных….51.2. Характеристика средств администрирования…10РазвернутьСвернуть
2.Администрирование базы данных на примере и перспективы развития…13
2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
2.2.Перспективы развития систем управления базами данных….….21
Заключение….31
Список использованных источников….33
-
Курсовая работа:
Проектирование и создание кбд (картографические базы данных)
25 страниц(ы)
ВВЕДЕНИЕ.….…. 3
ГЛАВА 1. БАЗЫ ДАННЫХ И КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ…. 4
1.1. Базы данных. 4
1.1.1. Сущность баз данных. 41.1.2. Классификация баз данных по модели данных. 7РазвернутьСвернуть
1.2. Картографические базы данных. 9
1.2.1. Сущность картографических баз данных. 9
1.2.2. Методика создания картографических баз данных. 10
ГЛАВА 2. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ЭЛЕКТОРАЛЬНОЙ КАРТЫ. 12
2.1. Проектирование базы данных. 12
2.1.1. Политическая картография. 12
2.1.2. Создание базы данных досрочных президентских выборов в Республике Башкортостан 2014 года. 15
2.2. Создание картографической базы данных в программе MapInfo. 17
2.2.1. Составление картоосновы для электоральной карты. 17
2.2.2. Привязка базы данных к картооснове. 18
ЗАКЛЮЧЕНИЕ. 22
СПИСОК ЛИТЕРАТУРЫ. 23
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ





-
Курсовая работа:
Должностные преступления против правосудия
37 страниц(ы)
Введение….3
Глава 1. Теоретические аспекты должностных преступлений
против правосудия…6
1.1.Общая уголовно-правовая характеристика должностных преступленийпротив правосудия….6РазвернутьСвернуть
1.2. Обстоятельства, способствующие совершению должностных
преступлений против правосудия…8
1.3. Криминологическая характеристика преступников,
совершающих должностные преступления против правосудия…12
Глава 2. Уголовно-правовой анализ должностных преступлений
против правосудия, судебная практика…18
2.1. Привлечение заведомо невиновного к уголовной ответственности
(ст. 299 УК РФ)….18
2.2. Незаконное освобождение от уголовной ответственности
(ст. 300 УК РФ)…21
2.3. Незаконные задержание, заключение под стражу или содержание под стражей (ст. 301 УК РФ)….23
2.4. Принуждение к даче показаний (ст. 302 УК РФ)….24
2.5. Фальсификация доказательств (ст. 303 УК РФ)…26
2.6. Вынесение заведомо неправосудных приговора, решения или иного судебного акта (ст. 305 УК РФ)….27
Глава 3. Рекомендации по совершенствованию законодательства и
предупреждению должностных преступлений против правосудия….32
Заключение….35
Список использованных источников и литературы…37
Приложения….40
-
Дипломная работа:
73 страниц(ы)
Содержание.
Введение….3 стр.
Глава 1. Роль и место С.Н. Булгакова в софиологии.
1.1. Софиология в общемировой философской традиции….8 стр.1.2. Софиология в русской философии….13 стр.РазвернутьСвернуть
1.3. Роль и значение С.Н. Булгакова в софиологии….19 стр.
Глава 2. Софийная метафизика Булгакова.
2.1. Метафизика божественного ….24 стр.
2.2. Учение о Софии С.Н. Булгакова…30 стр.
2.3. Софийность человека….39 стр.
Глава 3. Феноменальная софиология С.Н. Булгакова.
3.1. Софиология культуры….47 стр.
3.2. Софиология искусства…52 стр.
3.3. Софиология пола….55 стр.
3.4. Софиология социума….59 стр
3.5. Софиология религии….64 стр.
Заключение….68стр.
Список используемой литературы…71стр.
-
Дипломная работа:
88 страниц(ы)
ВВЕДЕНИЕ…. 3
ГЛАВА 1. ЗАКОНОДАТЕЛЬНЫЕ ОСНОВЫ ФОРМИРОВАНИЯ МЕСТНЫХ БЮДЖЕТОВ….
6
1.1. Основы бюджетного устройства РФ…. 61.2. Понятие и структура местных бюджетов…. 21РазвернутьСвернуть
1.3. Основы бюджетного процесса в муниципальном образовании…. 33
ГЛАВА 2. АНАЛИЗ БЮДЖЕТА Г. ФРЯЗИНО И ЕГО ИСПОЛНЕНИЯ ЗА 2008 Г….
42
2.1. Общая характеристика муниципального образования и основы бюджетного процесса….
42
2.2. Структура бюджета г. Фрязино на 2008 год…. 50
2.3. Анализ исполнения бюджета за 2008 год…. 57
2.4. Анализ бюджета г. Фрязино на 2009 г…. 64
ЗАКЛЮЧЕНИЕ…. 76
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…. 81
ПРИЛОЖЕНИЯ…. 87
-
Дипломная работа:
Совершенствование технологий управления и обработки информации в государственной организации
79 страниц(ы)
ВВЕДЕНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ ПОЧТОВОЙ СВЯЗЬЮ В РФ И ОСНОВНЫЕ АСПЕКТЫ ТЕХНОЛОГИЙ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СТИСТЕМ1.1. Система организации управления почтовой связью в РФРазвернутьСвернуть
1.2. Назначение и функции АИС
1.3. Технологии, используемые в АИС
ГЛАВА 2. АНАЛИЗ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ВО ФРЯЗИНСКОМ ФИЛИАЛЕ ФГУПС «ПОЧТА РОССИИ»
2.1. Характеристика организации, организационная структура Управления
2.2. Структурно-функциональная диаграмма основных бизнес-процессов «КАК ЕСТЬ»
2.3. Виды технологического обеспечения ИС филиала
ГЛАВА 3. РАЗРАБОТКА НАРПРАВЛЕНИЙ АВТОМАТИЗАЦИИ В ФИЛИАЛЕ
3.1. Разработка направлений совершенствования информационного обеспечения АИС
3.2. Технологическое обеспечение для АИС Кибер-почты
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ -
Курсовая работа:
32 страниц(ы)
1.1. Методы восстановление костных дефектов после амбулаторных стоматологических операций….12
1.2. Направленная регенерация кости….181.3. Восстановление дефектов кости после стоматологических операций аутотрансплантатами….24РазвернутьСвернуть
1.4. Мембраны, используемые в стоматологической практике для направленной костной регенерации и при аутотрансплатации кости.30
1.4.1. Нерезорбируемые мембраны…32
1.4.2. Резорбируемые мембраны…35
1.4.3. Влияние изолирующих мембран на интеграцию костных трансплантатов….39
-
Дипломная работа:
Влияние стилей родительского воспитания на акцентуацию характера у подростков
120 страниц(ы)
Введение…. 3
Глава 1. Теоретическое обоснование проблемы влияния стилей родительского воспитания на акцентуацию характера у подростков…71.1. Психологические особенности кризиса подросткового возраста…. 7РазвернутьСвернуть
1.2. Влияние семьи на развитие личности подростка…. 16
1.3 Характер: понятие, различные подходы в дефиниции… 25
1.4. Теоретические подходы к исследованию характера… 29
1.5. Формирование характера… 41
Глава 2. Эмпирическое исследование взаимосвязи типов родительского отношения и акцентуации характеров у подростков…48
2.1. Выборка: основные характеристики…. 48
2.2. Исследование выборки на типы родительского воспитания по тесту А.Я. Варга, В.В. Столин…51
2.3. Выявление уровней эмоциональной стабильности/нестабильности в выделенных группах детей по стилям родительского воспитания…61
2.4. Выявление акцентуаций характера в выделенных группах подростка по тесту К.Леонгарда (опросник Шмишека)…66
2.5. Корреляционный анализ взаимосвязи между стилями родительского воспитания, нейротизмом, акцентуацией характера…73
Заключение…89
Список использованных источников и литературы…95
Приложения…98 -
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
-
Курсовая работа:
Квалификация умышленного причинения вреда здоровью
29 страниц(ы)
Введение
1.Характеристика квалификации умышленного причинения вреда здоровью
1.1.Характеристика преступлений против здоровья человека1.2.Субъективная сторона умышленного причинения вреда здоровьюРазвернутьСвернуть
2. Виды квалификации умышленного причинения вреда здоровью
2.1. Умышленное причинение тяжкого вреда здоровью
2.2. Умышленное причинение легкого вреда здоровью и средней тяжести
Заключение
Список использованных источников и литературы -
Реферат:
Экономика Германии. Этапы развития.
22 страниц(ы)
Введение….3
1. Послевоенное положение экономики Германии…4
2.Промышленность…6
3.Государство….8
4.Банки….85.Экономическая политика государства….9РазвернутьСвернуть
6.Инфляция….10
7.Местное самоуправление….10
8.Ремилитаризация Германии и вступление
ФРГ в НАТО….11
9. Экономика Германии на современном этапе….13
Заключение….19
Литература….20
-
Дипломная работа:
Оптимизация размещения и выкладки товаров в торговом зале
77 страниц(ы)
Введение…3
Глава 1. Теоретические аспекты оптимизации размещения и выкладки товаров в торговом зале…8
1.1. Сущность и значение размещения и выкладки товаров в торговом зале…81.2. Методы и инструменты размещения и выкладки товара в торговом зале…18РазвернутьСвернуть
Глава 2. Организация размещения и выкладки товара в торговом зале ООО «Гипер-Глобус»….29
2.1. Общая характеристика ООО «Гипер-Глобус»…29
2.2. Анализ размещения и выкладки товара в торговом зале ООО «Гипер-Глобус»…37
Глава 3. Направления по оптимизации размещения и выкладки товара в торговом зале ООО «Гипер-Глобус»…49
3.1. Разработка рекомендаций по оптимизации размещения и выкладки товаров в торговом зале ООО «Гипер-Глобус»…49
3.2.Оценка эффективности предложенных рекомендаций….57
Заключение….64
Список использованной литературы….68
Приложения….71