У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Разработка автоматизированной системы обнаружения информационных угроз в медиаконтенте» - Дипломная работа
- 54 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: navip
Содержание
Введение
ГЛАВА 1.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАЗРАБОТКИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ В МЕДИАКОНТЕНТЕ
1.1. Исследование разработки автоматизированной системы обнаружения информационных угроз в медиаконтенте.
1.2.Обзор существующих аналогов проектируемой системы
1.3 Анализ современных средств проектирования и разработки автоматизированной информационной системы
Вывод по главе 1
ГЛАВА 2 ПРОЕКТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПО ПОИСКУ УГРОЗ В МЕДИАКОНТЕНТЕ
2.1. Техническое задание
2.2. Разработка организационной структуры автоматизированной системы по поиску угроз в медиаконтенте
2.3. Разработка диаграмм разработки и работы системы.
2.4. Разработка диаграмм последовательности и кооперации по нотациям RUP. 28
Вывод по главе 2
ГЛАВА 3. РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ В МЕДИАКОНТЕНТЕ
3.1. Обучение модели поиска изображений и разработка программы
3.2. Расчет стоимости разработки информационной системы поиска информационных угроз в медиаконтенте.
3.2.1. Определение общей продолжительности работ
3.2.2. Расходы на оплату труда
3.2.3. Отчисления на социальные нужды (страховые взносы)
3.2.4. Затраты на машинное время
3.2.5. Цена программного продукта
Вывод по главе 3
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ
Введение
Данная работа посвящена разработке автоматизированной системы обнаружения информационных угроз в медиаконтенте. Результатом работы должна стать разработка программного инструментария автоматизированного обнаружения информационных угроз на изображениях и видео
Цель: Разработка программного инструментария автоматизированного обнаружения информационных угроз на изображениях и видео.
Актуальность: Противодействие угрозам экстремистского характера сегодня приобретает сверхважное значение. Массовое распространение экстремистских идей ставит под угрозу целостность нашего общества. Создание системы автоматизации процесса поиска и выявления угроз становится необходимостью так как поможет существенно облегчить выявление потенциальных угроз, а это значит, что эффективность всего процесса увеличится в разы.
Объект: информационные угрозы экстримимисткого характера.
Предмет: Разработка программного инструментария по обнаружению информационных угроз с помощью API для Python —TensorFlow.
Задачи:
1. Исследовать предметную область выпускной квалификационной работы.
2. Провести обзор аналогов разрабатываемой системы
3. Разработать проект АИС по обнаружению информационных угроз на изображениях и видео.
4. Разработать АИС по обнаружению информационных угроз на изображениях и видео.
5. Провести технико-экономическое обоснование проекта.
Выдержка из текста работы
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАЗРАБОТКИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ В МЕДИАКОНТЕНТЕ
1.1. Исследование разработки автоматизированной системы обнаружения информационных угроз в медиаконтенте.
Информационная угроза - это совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.
Информационная угроза обычно понимается как потенциально возможное событие, действие, процесс или явление, которое может нанести ущерб чьим-либо интересам. Согласно доктрине национальной безопасности, информационная угроза интересам субъектов информационных отношений понимается как потенциальное событие, процесс или явление, которое через воздействие на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам этих субъектов.
Сегодня процесс информатизации глубоко проникает во все сферы общественной жизни. В современном обществе все сферы жизни тесно связаны с новыми информационно-коммуникационными технологиями. Интернет и социальные сети стали неотъемлемой частью современной жизни. Количество пользователей Интернета из года в год увеличивается. Однако, к сожалению, по темпам роста числа пользователей Интернета, число преступлений, совершаемых в мировом информационном пространстве, стремительно растет. Методы их создания, виды, формы реализации меняются с каждым годом. Трансформация общества, основанная на развитии информационных технологий, является постоянной основой деятельности террористических организаций в компьютерных сетях. Перечислим некоторые факторы, которые влияют на рост экстремистских преступлений в Интернете:
• глобальная информатизация, во всех сферах жизни общества, существенно снижает уровень безопасности;
• ускоренные темпы развития научно-технического прогресса повышают вероятность использования террористическими организациями «высоких технологий» в качестве средств поражения;
• терроризм становится частично “информационной технологией” по следующим причинам: террористические организации широко используют современные информационные технологии для обмена сообщениями и информацией;
• «кибертерроризм» — печальная реальность наших дней; большинство террористических актов, которые были совершены до сих пор предназначены для информационно-психологического воздействия на массы людей, что в свою очередь создает благоприятные условия для достижения своих преступных целей террористами. [1]
На сегодняшний день масштабная борьба с экстремизмом ведется в Интернете всем мировым сообществом. Следует отметить, что, помимо создания и поддержки своих сайтов, экстремистские и террористические организации активно пропагандируют свои идеи и учения на форумах и в социальных сетях. Сегодня социальные сети являются самыми посещаемыми Интернет-ресурсами во всемирной паутине. По статистике, более 90% интернет-пользователей посещают социальные сети.
В топе рейтинга, социальная сеть Facebook, которая ежемесячно имеет аудиторию около 2 миллиардов человек. Следующее место в рейтинге занимает мессенджер WhatsApp-1,2 миллиарда человек. На третьем месте видеохостинг YouTube - $ 1 млрд. Эти социальные ресурсы часто используются террористами и экстремистами для пропаганды, привлечения молодежи, организации терактов, разведки.
Заключение
Основная цель выпускной квалификационной работы, разработку автоматизированной информационной обнаружения информационных угроз в медиаконтенте, выполнена. Также изучена теоретическая часть разработки программ, работающих на принципах машинного обучения.
Задачи, которые требовалось реализовать успешно выполнены, описана предметная область для проектируемой системы, составлено техническое задание, получены знания по работе с языками программирования Python, С#, с библиотекой машинного обучения TensorFlow и API для создания графического интерфейса WindowsForms.
Были определены методы обработки данных, проведён обзор аналогов системы, создано техническое задание на информационную систему, обучена модель работы системы. Спроектированы структура приложений с помощью диаграмм, которые в последствии облегчили процесс разработки системы.
Была разработана программа, которая успешно находит искомые объекты на изображениях. Дополнительно к ней была написана графическая оболочка, которая облегчает работу системы и исключает возможность внешнего вмешательства неопытных пользователей в код программы.
Проблемы при разработке заключались в сложности обучения модели: количестве времени, требуемого для обучения и нехватки машинных ресурсов для её обучения.
Произведено технико-экономическое обоснование, рассчитаны время разработки, затраты на разработку программного продукта, итоговая стоимость системы.
Список литературы
1. Сундиев И.Ю., Смирнов А.А. Сети и терроризм // Аналитический доклад. 2015. [Электронный ресурс]. Режим доступа: http://sart**ccc.ru/i.php?fi lename=Pub%2F sundiev%2825-07-13%29.htm&oper=read_fi le#l
2. Самые популярные социальные сети - 2018 [Электронный ресурс]. Режим доступа: http://www.r**bj.ru/2017/05/
3. Шогенов Т.М. О некоторых вопросах распространения экстремистских материалов с использованием сети Интернет // Общество: политика, экономика, право, 2016. -№ 5. -С. 160-162.
4. Бураева Л.А. Мировой опыт противодействия экстремизму и терроризму в глобальном информационном пространстве // Теория и практика общественного развития, 2015. -№ 18. -С. 131-134.
5. О Стратегии национальной безопасности Российской Федерации: указ Президента Российской Федерации от 31 декаб. 2015 г. № 683 // [Электронный ресурс]. Режим доступа: http://www.pr**o.gov.ru, 31.12.2015.
+ еще 17 источников
Примечания
Оригинал в pdf
Тема: | «Разработка автоматизированной системы обнаружения информационных угроз в медиаконтенте» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 54 | |
Цена: | 2300 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Разработка автоматизированной системы управления умным классом
54 страниц(ы)
ВВЕДЕНИЕ 5
Глава 1. ОБЗОРНО-АНАЛИТИЧЕСКАЯ ЧАСТЬ 7
1.1 Анализ предметной области 7
1.2 Обзор рынка существующих систем «умный класс» 81.3 Обзор существующих датчиков присутствия 14РазвернутьСвернуть
1.4 Анализ и выбор средств разработки 18
Вывод по первой главе выпускной квалификационной работе 20
Глава 2. РАЗРАБОТКА И ПРОЕКТИРОВАНИЕ «УМНОГО КЛАССА» 21
2.1 Разработка технического задания 21
2.2 Выбор методологии и средства проектирования 23
2.2.1 Средство проектирования BPwin 31
2.3 Разработка автоматизированной системы управления умным классом 39
2.3.1 Разработка автоматизированной системы расслыки учебных материалов.39
2.3.2 Автоматический учет: фиксация присутствующих учеников 41
2.4 Технико-экономическое обоснование разработки автоматизированной информационной системы управления умным классом 47
Вывод по второй главе выпускной квалификационной работе 51
ЗАКЛЮЧЕНИЕ 52
ЛИТЕРАТУРА 53
ПРИЛОЖЕНИЕ 56
-
Курсовая работа:
Информационная безопасность в гостиничном бизнесе
33 страниц(ы)
Аннотация 3
ВВЕДЕНИЕ 4
1. Гостиничное предприятие в системе информационных технологий 6
2. Исследование аспектов информационной безопасности в гостиничном бизнесе (на примере гостиницы «Премьер Отель») 102.1 Общая характеристика гостиницы «Премьер Отель» 10РазвернутьСвернуть
2.2 Автоматизированная система управления информационной безопасностью в гостинице «Премьер Отель» 12
Выводы и рекомендации 30
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 33
-
Дипломная работа:
Информационные технологии в туризме
49 страниц(ы)
Введение …. 3
Глава 1. Понятие и сущность информационных технологий в туризме …. 6-14
1.1. Понятие и сущность информационых технологий в туризме 61.2. Информация – связующее звено туристкой деятельности … 11РазвернутьСвернуть
Глава 2. Информационные технологии в туризме Калининградской области … 15-33
2.1. Системы резервирования …. 15
2.2. Системы автоматизации документооборота … 18
2.3. Использование интернет в области туризма … 22
2.4. Концепция применения информационных технологий в развитии туризма ….
26
Глава 3. Проект веб-сайта туристического агентства … 34-40
3.1. Выбор доменного имени и названия …. 34
3.2. Информация и навигация … 37
3.3. Затраты на создание веб-сайта …. 39
Заключение … 41
Список использованной литературы …. 48
-
Курсовая работа:
Проектирование автоматизированной системы «станок-качалка-насос (скн)»
55 страниц(ы)
Определения, обозначения, сокращения, нормативные ссылки 6
Введение 8
1. Техническое задание 9
1.1 Назначение системы 91.2 Цели создания системы 9РазвернутьСвернуть
1.3 Требования к техническому обеспечению 10
1.4 Требования к метрологическому обеспечению 10
1.5 Требования к математическому обеспечению 11
1.6 Требования к программному и информационному обеспечению 11
2 Основная часть 14
2.1 Описание технологического процесса 14
2.2 Разработка структурной схемы АС 16
2.3 Функциональная схема автоматизации 17
2.4 Разработка схемы информационных потоков 19
2.5 Комплекс аппаратно-технических средств 22
2.5.1 Выбор контроллерного оборудования 22
2.5.2 Выбор устройств измерения 27
2.5.3 Выбор исполнительных механизмов 37
2.7 Разработка схемы внешних проводок 41
2.8 Выбор алгоритмов управления АС СКН 42
2.8.1 Алгоритм сбора данных измерений 42
2.8.2 Алгоритм автоматического регулирования 43
2.9 Экранные формы АС СКН 47
Заключение 50
Список используемых источников 51
-
Курсовая работа:
Основные фонды и пути улучшения их использования на примере ООО «Гранит»
59 страниц(ы)
Введение 3
1. Организационно-экономическая характеристика ООО «Гранит» 5
1.1. Общие сведения 5
1.2. Организационная структура предприятия 61.3. Характеристика персонала предприятия 11РазвернутьСвернуть
1.4. Организация оплаты труда на предприятии 14
1.5. Анализ финансово - экономических результатов деятельности предприятия 16
2. Основные фонды ООО «Гранит» и пути улучшения их
использования 21
2.1. Анализ наличия и движения основных фондов 21
2.2. Анализ эффективности использования основных фондов 23
2.3. Разработка мероприятий по улучшению использования
основных фондов 30
3. Автоматизированная система обработки информации «Бухгалтерия» 33
3.1. Цели создания автоматизированной системы обработки
информации 33
3.2. Действия с информацией в процессе информационного обеспечения АСОИ 35
3.3. Определение комплекса подсистемы АСОИ 37
3.4. Подсистема АСОИ «Внеоборотные активы» 38
3.4.1. Описание подсистемы 38
3.4.2. Система классификации информации 41
3.5. Требования к оборудованию и персоналу 42
3.6. Постановка задачи «Движение основных средств» 46
3.6.1. Организационно-экономическая сущность задачи 46
3.6.2. Нормативно-справочная информация 47
3.6.3. Использование результатов других задач 47
3.6.4. Основная база данных задачи 48
3.6.5. Алгоритм задачи 49
3.7. Оценка затрат и экономического эффекта от внедрения подсистемы «Внеоборотные активы» 51
Заключение 53
Список литературы 56
-
Курсовая работа:
Финансовое состояние предприятия анализ, проблемы и пути их решения на примере ОАО Элеконд
57 страниц(ы)
ВВЕДЕНИЕ 3
1. ОРГАНИЗАЦИОННО – ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ОАО «ЭЛЕКОНД» 5
1.1. Экономическая среда и конкуренты 51.2. Правовой статус предприятия, состав и структура 8РазвернутьСвернуть
1.3. Характеристика производственной деятельности 11
2. АНАЛИЗ ФИНАНСОВОГО СОСТОЯНИЯ ОАО «ЭЛЕКОНД» И ПУТИ ЕГО УКРЕПЛЕНИЯ 14
2.1. Анализ основных экономических показателей 14
2.2. Анализ деловой активности 16
2.3. Анализ финансовой устойчивости 19
2.4. Анализ платежеспособности предприятия 24
2.5. Проблемы деятельности предприятия, влияющие на финансовое состояние и пути их решения 27
3. АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБРАБОТКИ ИНФОРМАЦИИ 36
3.1. Исходные положения и характеристики 36
3.2. Обоснование цели создания АСОИ 37
3.3. Определение комплексов задач (подсистем) в АСОИ 39
3.4. Подсистема «Финансовый анализ» 43
3.4.1. Задачи подсистемы 43
3.4.2. Используемые классификаторы информации 45
3.4.3. Требования к оборудованию и персоналу 46
3.4.4. Документооборот 47
3.5. Постановка задачи «Анализ финансовой устойчивости» 48
3.5.1. Организационно – экономическая сущность задачи 48
3.5.2. Информационная база задачи 50
3.5.3. Алгоритм задачи 51
ЗАКЛЮЧЕНИЕ 53
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 56
ПРИЛОЖЕНИЯ
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Автоматизация деятельности предприятия «service- pro. автоматизация»Следующая работа
Разработка мобильного приложения для мониторинга сервера




-
ВКР:
60 страниц(ы)
Введение 3
Глава 1. Теоретические аспекты функционирования английской фразеологии
1.1 Источники возникновения английских фразеологизмов 81.2 Экстралингвистические и внутрилингвистические причины заимствования фразеологических единиц 155РазвернутьСвернуть
1.3 Калькирование как вид фразеологического заимствования 18
1.4 Современные исследования в области фразеологии 19
Выводы по главе I 28
Глава 2. Методические основы изучения фразеологии русского и английского языка в начальных классах
2.1 Обзор учебников по русскому и английскому языку для начальной школы 29
2.2 Анализ методических приемов изучения фразеологизмов в начальной школе 35
Выводы по главе II 42
Глава 3. Организация и проведение опытно-экспериментальной работы 43
2.2 Констатирующий срез 43
2.3 Содержание формирующего эксперимента 46
2.4 Контрольный срез 52
Выводы по главе III 55
Заключение 56
Список использованной литературы 58
-
Курсовая работа:
Разработка web сайта на основе HTML с использованием JavaScript
35 страниц(ы)
Введение…3
Глава1 Разработка web-сайта на основе HTML с использованием JavaScript…5
1.1История HTML…. ….….5
1.2.Гипертекст….…71.3. Основные элементы HTML….….9РазвернутьСвернуть
1.4. Таблицы стилей, уровни CSS….…12
1.5.JavaScript….…13
1.6.JavaScript в действии….…15
1.7.Управление данными с помощью переменных…17
1.8. Переменные в языке JavaScript….…19
Глава 2 Техническое задание….….21
2.1 Общие положения….21
2.2 Цели и задачи….….21
2.3 Структура и состав….….21
2.4 Общие требования к системе….….22
2.5 Требования к Сайту….….22
2.6 Требования к дизайну….….23
2.7 Требования к внешнему виду….….23
2.8 Модульная сетка….….25
2.9 Требования к навигации….….26
2.10 Требования к каналам связи….….27
2.11 Структурная схема сайта….….27
2.12 Кадровое обеспечение….…27
2.13 Требования к системе тестирования….…27
2.14 Требования к аппаратной части функционирования ….….28
2.14.1 Клиентская часть….….28
2.14.2 Серверная часть….28
Глава 3 Разработка сайта….…30
3.1 Тестирование….30
3.2 Публикация сайта….30
3.3 Скриншот главной страницы….….32
Заключение….33
Литература….34
-
Курсовая работа:
26 страниц(ы)
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0 3
ВВЕДЕНИЕ 3
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ 4
Создание пустой базы данных 4
Создание базы данных с помощью мастера 6Создание таблиц 5РазвернутьСвернуть
Создание таблицы с помощью мастера 6
Создание таблицы в окне конструктора 7
Наименование поля 7
Типы данных 7
Числовые поля 8
Поля типа Счетчик 9
Поля дат/времени 9
Логические поля 9
Текстовые поля произвольной длины 9
Поля объекта OLE 9
Тип данных мастер подстановок 9
Создание структуры таблицы 10
Создание таблицы в режиме таблицы 10
ВЫБОРКА ДАННЫХ 11
Что такое “Запрос по образцу” 11
Создание запросов с помощью мастера 12
Создание простого запроса 12
Добавление полей в бланк запроса 13
Изменение порядка полей 13
Сохранение запроса 13
СПИСО ЛИТЕРАТУРЫ 14
-
Дипломная работа:
Тренировочные нагрузки в занятиях с бегунами
32 страниц(ы)
ВВЕДЕНИЕ….
ГЛАВА I. ВОЗРАСТНЫЕ ЗАКОНОМЕРНОСТИ СТАНОВЛЕНИЯ И СОХРАНЕНИЯ СПОРТИВНОГО МАСТЕРСТВА….5
1.1 Эволюция методики подготовки юных бегунов на средние дистанции.1.2 Этапы многолетней спортивной тренировки юных атлетов.РазвернутьСвернуть
ГЛАВА II. СТРУКТУРА ТРЕНИРОВОЧНЫХ НАГРУЗОК ЮНЫХ БЕГУНОВ НА СРЕДНИЕ ДИСТАНЦИИ….
2.1 Подготовка юных бегунов по Якимову А. М. (1983)
2.1.1 Объем беговых средств тренировки.
2.1.2 Соревновательный и контрольный бег.
2.2 Подготовка юных бегунов на средние дистанции по
Ивочкину В. В. (1986)
2.3 Подготовка юных бегунов на средние дистанции по Травину Ю.Г. (1986)
2.4 Структура соревновательных нагрузок юных бегунов на средние дистанции.
2.5 Сравнительный анализ подготовки юных бегунов на средние дистанции
ВЫВОДЫ…
СПИСОК ЛИТЕРАТУРЫ….
-
Курсовая работа:
Молекулярная динамика. Расчёт ньютоновских траекторий движения
30 страниц(ы)
Молекулярная динамика 2
Расчёт ньютоновских траекторий движения 2
Методы ускорения расчётов молекулярной динамики 5Учёт влияния среды в молекулярной динамике 7РазвернутьСвернуть
Периодические граничные условия 7
Термостаты 7
Программа на фартране 13
Программа на паскале 17
-
Дипломная работа:
Формирование лексических навыков в режиме дистанционного обучения
71 страниц(ы)
ВВЕДЕНИЕ 3
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ФОРМИРОВАНИЯ ИНОЯЗЫЧНЫХ НАВЫКОВ МЛАДШИХ ШКОЛЬНИКОВ В РЕЖИМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 91.1. Психологические особенности младших школьников и их учёт при организации обучения иностранному языку в дистанционном режиме 9РазвернутьСвернуть
1.2. Особенности организации процесса иноязычного образования с помощью информационно-коммуникативных технологий 12
1.3. Особенности формирования иноязычной компетенции в режиме дистанционного обучения 17
Выводы по главе 1 24
Глава 2 МЕТОДИКА ФОРМИРОВАНИЯ ЛЕКСИЧЕСКИХ НАВЫКОВ В РЕЖИМЕ ДИСТАНЦИОННОГО ОБУЧЕНИЯ И ЕЕ ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА 26
2.1. Принципы разработки методика формирования лексических навыков младших школьников в режиме дистанционного обучения 26
2.2. Система упражнений по формированию лексических навыков младших школьников в дистанционном режиме обучения 36
2.3. Экспериментальная проверка эффективности методики формирования лексических навыков младших школьников в дистанционном режиме обучения 43
Выводы по главе 2 51
ЗАКЛЮЧЕНИЕ 53
СПИСОК ЛИТЕРАТУРЫ 55
ПРИЛОЖЕНИЕ А 60
ПРИЛОЖЕНИЕ Б 61
ПРИЛОЖЕНИЕ В 62
-
Дипломная работа:
Защита прав потребителей при продаже товаров через интернет: вопросы теории и практики права
67 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ О ЗАЩИТЕ ПРАВ ПОТРЕБИТЕЛЯ 6
1.1. Законодательство в области защиты прав потребителей 61.2. Основные понятия законодательства о защите прав потребителей 16РазвернутьСвернуть
ГЛАВА 2. ОСОБЕННОСТИ ЗАЩИТЫ ПРАВ ПОТРЕБИТЕЛЕЙ ПРИ ПРОДАЖЕ ТОВАРОВ ЧЕРЕЗ ИНТЕРНЕТ 23
2.1. Последствия продажи товаров ненадлежащего качества 24
2.2. Недостатки товаров: сроки предъявления потребителем требований, их устранение 29
2.3. Защита прав потребителей при продаже товаров через Интернет 38
2.4. Практика и проблемные аспекты осуществления судебными органами защиты прав потребителей 46
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 62
-
ВКР:
Татар фольклоры жанрлары буларак риваятьләр һәм легендалар
67 страниц(ы)
Кереш.4
1. Татар фольклоры жанрлары буларак риваятьләр һәм легендалар.7
1.1. Татар фольклоры жанры буларак риваятьләр һәм аларның төрләре.71.2. Татар фольклоры жанры буларак легенда һәм аның төрләре.10РазвернутьСвернуть
2. Башкортостан татарлары риваятьләрен һәм легендаларын өйрәнүче буларак Ильдус Фазлетдинов.14
2.1. Ильдус Фазлетдиновның әдәби эшчәнлеге.14
2.1.1. Ильдус Фазлетдинов – журналист.14
2.1.2. Ильдус Фазлетдинов – шагыйрь.16
2.1.3. Ильдус Фазлетдинов – әдәбият галиме.24
2.2. Ильдус Фазлетдинов – фольклорчы.26
3. Урта мәктәптә риваять һәм легендаларны туган теле дәресләрендә файдалану методикасы.31
3.1. Әдәбият дәресләрендә риваять һәм легендаларны өйрәнү үзенчәлекләре.31
3.1.1. Мәктәп программасында һәм дәреслекләрдә риваять һәм легендаларны өйрәнү үзенчәлекләре.31
3.1.2. Укучыларны риваять һәм легендаларны анализларга өйрәтү.35
3.1.3 Риваять һәм легендаларны өйрәнгәндә укучыларны иҗади фикер йөртергә өйрәтү.39
3.2. Татар теле дәресләрендә риваять һәм легендалардан файдалану.42
3.2.1. Туган тел дәресләрендә риваять һәм легендалардан файдалану өчен күнегү үрнәкләре.42
3.2.2. Татар теле дәресләрендә файдалану өчен текст буларак риваять һәм легендаларне сайлап алу һәм күнегү үрнәкләре төзү.52
Йомгак.60
Файдаланылган әдәбият исемлеге.63
-
ВКР:
Җир эшкәртү атамаларының генетик катламнары
73 страниц(ы)
Кереш. 3
I бүлек
Җир эшкәртү атамаларының генетик катламнары
§1. Җир эшкәртү атамаларын өйрәнү тарихы. 7§2. Җир эшкәртү атамаларына чагыштырма-тарихи анализ 10РазвернутьСвернуть
§3. Гомумалтай катламына караган эшкәртү атамалары 14
§4. Гомумтөрки катламга караган җир эшкәртү атамалары 26
§5. Татар теленең үз җирлегендә барлыкка килгән җир эшкәртү атамалары 36
§6. Алынма җир эшкәртү атамалары 40
II бүлек
Урта мәктәпләрдә туган теле дәреслекләрендә татар җир эшкәртү атамаларын файдалану
§1. Урта мәктәпләрдә татар теле лексикасын өйрәнү методикасы.44
§2. Урта мәктәпләрдә туган теле дәреслекләрендә татар җир эшкәртү атамаларын файдалану өчен күнегүләр.58
Йомгак….63
Кулланылган әдәбият. 65
Кыскартылмалар исемлеге.70
-
Доклад:
10 страниц(ы)
Безработица
Причины безработицы:
Виды безработицы:
Формы безработицы:
Продолжительность поиска работы.Безработица по федеральным округам.РазвернутьСвернуть
Структура безработицы в современной России следующая (данные Росстата на 01.08.2014):
Список литературы: