Введение 3
1. Разработка информационных модулей 4
1.1 Средства реализации и структура приложения. 4
1.2 Разработка и описание программного приложения 8
Список литературы 16
Приложение. Листинг 17
В рамках практической части настоящей работы выполнено создание ряда программных приложений средствами среды программирования Visual Studio 2012, демонстрирующих возможности ЭВМ по выполнению задач по работе с базами данных и сетевыми ресурсами.
Все алгоритмические действия по программе основаны на основном цикле работы (ожидания – «Application.Run») программы в среде Windows, прерывание которого выполняет поставленные задачи.
' .
Программный комплекс выявления уязвимостей в системах цифрового видеонаблюдения Программа позволяет: осуществить: 1) Сканирование заданного диапазона Ip адресов 2) Выводить ip адреса, где есть камера (также выводить модель камеры) и определять, на какой камере стоит дефолтный пароль... #1506739
Тема полностью: Программный комплекс выявления уязвимостей в системах цифрового видеонаблюдения Программа позволяет: осуществить: 1) Сканирование заданного диапазона Ip адресов 2) Выводить ip адреса, где есть камера (также выводить модель камеры) и определять, на какой камере стоит дефолтный пароль (первоначальный, заводской). 3) Подключаться к камере по дефолтным (заводским) паролям.
Артикул: 1506739
- Предмет: Информационная безопасность
- Уникальность: 80% (Антиплагиат.ВУЗ)
- Разместил(-а): 729 Тигран в 2017 году
- Количество страниц: 38
- Формат файла: doc
1 990p.
1. Амосов А.А. Вычислительные методы для инженеров/ А.А. Амосов, А.Ю. Дубинский, Н.В. Копченова. – М.: Высшая школа, 2014. – 544 с.
2. Вендров А. М. Проектирование программного обеспечения экономических информационных систем: Учеб.для вузов.-М.:Финансы и статистика, 2010.-348с.
3. Годин В. В., Корнеев И. К. Управление информационными ресурсами: 17 – модульная программа для менеджеров «Управление развития организации». 4-е издание – М.: ИНФРА – М, 2010. – 352 с;
4. Дубейковский В.И. Практика функционального моделирования с AllFusion Process Modeler 4.1. Где? Зачем? Как? Москва, ДИАЛОГ-МИФИ, 2014.
5. Дэвид А. Марка и Клемент МакГоуэн. Предисловие Дугласа Т.Росса. Методология структурного анализа и проектирования. SADT. Structured Analysis & Design Technique. Издательство Мета-Технология. 2013.
6. К. Гейн, Т. Сарсон. Структурный системный анализ: средства и методы. В двух частях. Москва, "Эйтекс", 2012 – 80 с.
7. Коуд П., Норт Д.,Мейфилд М. «Объектные модели. Стратегии, шаблоны и приложения» – М:, 2009.
8. Лингер Р., Миллс Х., Уитт Б. Теория и практика структурного программирования. - М., 2012.
9. Моделирование и анализ систем. IDEF - технологии: практикум/ С.В. Черемных [и др.]. - М.: Финансы и статистика, 2013. – 192 с.
10. Семенов А. С. Информационные технологии: обьективно-ориентированное моделирование: Учеб.пособие для вузов.-М. : СТАНКИН, 2010.-82с.: ил.
2. Вендров А. М. Проектирование программного обеспечения экономических информационных систем: Учеб.для вузов.-М.:Финансы и статистика, 2010.-348с.
3. Годин В. В., Корнеев И. К. Управление информационными ресурсами: 17 – модульная программа для менеджеров «Управление развития организации». 4-е издание – М.: ИНФРА – М, 2010. – 352 с;
4. Дубейковский В.И. Практика функционального моделирования с AllFusion Process Modeler 4.1. Где? Зачем? Как? Москва, ДИАЛОГ-МИФИ, 2014.
5. Дэвид А. Марка и Клемент МакГоуэн. Предисловие Дугласа Т.Росса. Методология структурного анализа и проектирования. SADT. Structured Analysis & Design Technique. Издательство Мета-Технология. 2013.
6. К. Гейн, Т. Сарсон. Структурный системный анализ: средства и методы. В двух частях. Москва, "Эйтекс", 2012 – 80 с.
7. Коуд П., Норт Д.,Мейфилд М. «Объектные модели. Стратегии, шаблоны и приложения» – М:, 2009.
8. Лингер Р., Миллс Х., Уитт Б. Теория и практика структурного программирования. - М., 2012.
9. Моделирование и анализ систем. IDEF - технологии: практикум/ С.В. Черемных [и др.]. - М.: Финансы и статистика, 2013. – 192 с.
10. Семенов А. С. Информационные технологии: обьективно-ориентированное моделирование: Учеб.пособие для вузов.-М. : СТАНКИН, 2010.-82с.: ил.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Программный комплекс выявления уязвимостей в системах цифрового видеонаблюдения Программа позволяет: осуществить: 1) Сканирование заданного диапазона Ip адресов 2) Выводить ip адреса, где есть камера (также выводить модель камеры) и определять, на какой камере стоит дефолтный пароль (первоначальный, заводской). 3) Подключаться к камере по дефолтным (заводским) паролям. |
Артикул: | 1506739 |
Дата написания: | 30.10.2017 |
Тип работы: | Индивидуальная работа |
Предмет: | Информационная безопасность |
Оригинальность: | Антиплагиат.ВУЗ — 80% |
Количество страниц: | 38 |
Скрин проверки АП.ВУЗ приложен на последней странице.
К работе прилагаются файлы программы
К работе прилагаются файлы программы
Файлы артикула: Программный комплекс выявления уязвимостей в системах цифрового видеонаблюдения Программа позволяет: осуществить: 1) Сканирование заданного диапазона Ip адресов 2) Выводить ip адреса, где есть камера (также выводить модель камеры) и определять, на какой камере стоит дефолтный пароль... по предмету информационная безопасность
Пролистайте "Программный комплекс выявления уязвимостей в системах цифрового видеонаблюдения Программа позволяет: осуществить: 1) Сканирование заданного диапазона Ip адресов 2) Выводить ip адреса, где есть камера (также выводить модель камеры) и определять, на какой камере стоит дефолтный пароль..." и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 21.02.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 80% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 50 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Судебная власть, ее понятие и признаки
СЛЕДУЮЩАЯ РАБОТА
11 заданий: - Напишите отзыв (личную позицию) о статье «Перспективы развития системы Высшего образования в России» - Письменное информационное...