Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям

Обратите внимание!

– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.

– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.

– Мы не используем техническое повышение оригинальности наших работ.

– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.

Фильтр: Дипломные работы Курсовые работы Контрольные работы Рефераты Отчеты о практике Все работы

Тема работы Вид Объем Год Цена, ₽
16131 (9015599)

Дискретизация и квантование информации: понятие, особенности

Введение 3
1. Виды информации 4
2. Способы представления информации 5
3. Дискретизация 6
4. Этапы дискретизации 6
5. Квантование 7
6. Погрешность квантования 8
7. Погрешность дискретизации 9
Заключение 11
Список литературы 12

Реферат

12

2020

800
163288 (901882)

Документирование деятельности ПАО «Вымпелком»

ВВЕДЕНИЕ 3
ГЛАВА 1. НОРМАТИВНЫЕ ОСНОВЫ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 6
1.1. Нормативные акты, определяющие порядок подготовки документов в ПАО «ВымпелКом» 6
1.2. Нормативные основы создания электронных документов в ПАО 24
ГЛАВА 2. ТЕХНОЛОГИЯ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 29
2.1. Анализ видового состава документов ПАО 29
2.2. Порядок подготовки отдельных видов документов ПАО и требования к их оформлению 41
ЗАКЛЮЧЕНИЕ 54
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 56

Диплом

62

2017

5250
16129 (9015141)

Документные модели данных. Обзор по СУБД MongoDB и букварь, позволяющий начать работу с этой БД (отчет)

Введение 3
Глава 1. Документно-ориентированная база данных 6
Глава 2. Обзор СУБД MongoDB 9
2.1. Формат данных в MongoDB 9
2.2. Кроссплатформенность 9
2.3. Документы вместо строк 9
2.4. Коллекции 10
2.5. Репликация 12
2.6. Gridfs 17
2.7. Типы данных 17
Глава 3. Начало работы с MongoDB 19
Глава 4. Создание базы данных пользователей 24
Заключение 33
Список литературы 34

Курсовая

35

2020

1700
164074 (9018392)

Дробные 2n-p факторные планы

Введение 3
Глава 1. Полный факторный эксперимент как основа ДФЭ 4
1.1. Общее представление о ПФЭ 4
1.2. Оптимальность плана 4
1.3. ДФЭ общее представление 7
1.4. Построение ДФЭ 11
Глава 2. Статистический анализ результатов эксперимента 16
2.1. Проверка гипотезы о виде закона распределения 16
2.2. Исключение резко выделяющихся значений 18
2.3. Дисперсия параметра оптимизации 19
2.4. Проверка однородности дисперсий 20
2.5. Вычисление оценок коэффициентов уравнения регрессии 22
2.6. Проверка значимости коэффициентов регрессии 23
2.7. Проверка значимости математической модели 24
Заключение 27
Список литературы 28

Курсовая

28

2023

1360
163153 (505461)

Жесткие диски: общая характеристика

1. История развития жестких дисков 3
2. Характеристики жестких дисков 4
3. Виды жестких дисков 6
4. Программное обеспечение для работы с жесткими дисками 8
Список литературы 11

Реферат

11

2023

800
163454 (908288)

Защита информации в медицинских информационных системах

ВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ 5
1.1. Основные проблемы, задачи и принципы защиты информации 5
1.3. Стратегия и политика информационной безопасности предприятия 11
1.3. Особенности защиты информации в медицинских информационных системах 23
ГЛАВА 2. ВЫБОР МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 34
2.1. Подходы к защите информации МИС 34
2.2. DLP-системы и их разновидности 39
2.3. Выбор и описание выбранного средства защиты информации 53
ГЛАВА 3. ЭКОНОМИЧЕСКАЯ ОЦЕНКА ВЫБРАННЫХ МЕР ЗАЩИТЫ МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ 64
3.1. Внедрение выбранных мер защиты информации 64
3.2. Расчет экономической эффективности 69
ЗАКЛЮЧЕНИЕ 74
СПИСОК ЛИТЕРАТУРЫ 77

Диплом

79

2022

6000
163247 (506992)

Защита информации в сфере инвестиционно-финансовых услуг

Введение 4
Глава 1. Аппаратно-техническая реализация защищенного центра обработки данных 6
1.1. Назначение защищенного ЦОД 6
1.2. Требования к размещению ЦОД 7
1.3. Требования к помещению ЦОД для установки МПФЗ 7
1.4. Требования к МПФЗ 8
1.5. Требования по размещению и планировке вспомогательного помещения 10
1.6. Требования к строительным конструкциям 11
1.7. Требования к полу 12
1.8. Требования к потолку 13
1.9. Требования к окнам 14
1.10. Требования к путям подхода к площадке 14
1.11. Требования к микроклимату и шуму для операторной 14
1.12. Требование к системе пожаротушения 14
1.13. Требования к системе электропитания здания и заземления 15
1.14. Требования к системе вентиляции здания 17
1.15. Требования к системе кондиционирования здания 18
1.16. Требования к трассам обычного и пожарного водоснабжения, отопления и канализации, коммуникационным шахтам 19
1.17. Требования к кабельным трассам 20
1.18. Требования по безопасности 20
1.19. Технические требования к системе видеонаблюдения 22
Глава 2. Проектирование решений обеспечения безопасности 24
2.1. Размещение и роль серверов 24
2.1.1. QB-server1 24
2.1.2. QB-server2 33
2.2. Выбор RAID массива 33
2.2.1. Резервное копирование данных 43
2.3. Противодействие вредоносному ПО 44
2.3.1. Классификация компьютерных вирусов 44
2.3.2. Способы распространения компьютерных вирусов 45
2.3.3. Решение для инвестиционно-финансовой компании 47
2.4. Проектирование локальной вычислительной сети в инвестиционно-финансовой компании 50
2.4.1. Организационно-штатная структура фирмы 50
2.4.2. Техническая и технологическая сущность задачи 51
2.4.3. Обоснование необходимости безопасной ЛВС в организации 52
2.4.4. Обоснование проектных решений по техническому обеспечению 52
2.4.5. Предпроектное обследование 53
2.4.6. Выбор топологии локальной вычислительной сети 54
2.4.7. Протоколы локальной вычислительной сети 56
2.4.8. Выбор с обоснованием активного оборудования 56
2.4.9. Выбор и обоснование пассивного оборудования СКС 59
2.4.10. Схематичное представление сети 60
2.4.11. Требования к распределению сетевых адресов 61
Глава 3. Состав, методы обработки информации и групповая политка 63
3.1. Характеристика подразделений и видов их деятельности 63
3.2. Состав защищаемой информации в инвестиционно-финансовых организациях 64
3.3. Групповая политика и распределения доступа к информации 66
3.4. Публикация документов в SharePoint 2010 69
Заключение 74
Список литературы 76

Диплом

77

2016

6000
163600 (807084)

Защита информации с использованием технических средств


Введение 3
1. Понятие информационной безопасности 5
2. Методы защиты информации 7
3. Технические каналы утечки информации и средства обеспечения безопасности информации 14
Заключение 27
Список литературы 28

Курсовая

28

2022

1360
16241 (503062)

Защита информационных объектов при использовании систем видеонаблюдения

Введение 3
Глава 1. Анализ существующих подходов к разработке моделей нарушителей 6
1.1. Определение понятия модель нарушителя 6
1.2. Признаки содержательной и математической модели нарушителей 8
1.3. Классификации нарушителей 10
1.4. Построение модели проникновения нарушителя на охраняемый объект 15
Выводы по главе 19
Глава 2. Анализ особенностей организации систем видеонаблюдения на охраняемом объекте 21
2.1. Анализ понятия охранного телевидения 21
2.2. Этапы проектирования и разработки системы видеонаблюдения 23
2.3. Отечественные и зарубежные методы оценки эффективности систем охранного телевидения 32
Выводы по главе 37
Глава 3. Охранное телевидение в комплексной системе безопасности 39
3.1. Проблемы систем охранного видеонаблюдения по обнаружению несанкционированного проникновения на территорию охраняемого объекта 39
3.2. Системный подход к обеспечению охраны периметра 40
3.3. Анализ существующих решений комплексной системы обеспечения безопасности 44
3.4. Комплексная система безопасности распределенных объектов на базе продукта Sevensys 48
Выводы по главе 54
Заключение 55
Список литературы 57

Диплом

59

2015

4250
163123 (503862)

Защита информационных ресурсов на предприятии

Введение 3
Глава 1. Теоретическая часть 6
1.1. Понятие информационной безопасности 6
1.1.1. Цели и задачи защиты информации 8
1.1.2. Конфиденциальная информация 11
1.2. Угрозы информационной безопасности 13
1.3. Компьютерные вирусы и их классификация 14
Глава 2. Практическая часть 19
Заключение 29
Список литературы 30

Курсовая

31

2015

1360
163897 (821450)

Защита обучающей системы фирмы «EntryPoint» от нелегитимного распространения

Введение 3
Глава 1. Теоретическая часть 4
1.1. Обзор организации 4
1.2. Жизненный цикл программного обеспечения в организации 5
1.3. Анализ угроз 8
1.4. Кража интеллектуальной собственности 9
1.5. Понятие нелегитимного доступа 12
Выводы по первой главе 14
Глава 2. Практическая часть 15
2.1. Организационно-правовая защита. Разработка положения о коммерческой тайне 16
2.2. Программно-аппаратная защита 18
2.2.1. Облачная система резервного копирования 19
2.2.2. Система контроля версий 22
2.2.3. Создание проекта в системе контроля версий 26
2.3. Выбор способа защиты разрабатываемых программных продуктов методом экспертных оценок 27
2.4. Сравнение существующих систем 30
2.5. Программное обеспечение 30
2.5.1. Проектирование ПО 31
2.5.2. HardwareID 34
2.5.3. Реализация ПО 35
2.5.4. Требования к системе 38
2.5.5. Руководство администратора 39
2.5.6. Основные модули программного продукта 39
Глава 3. Экономическая эффективность 41
3.1. Расчет времени на создание программного продукта 41
3.2. Расчет заработной платы исполнителя работ по созданию программного продукта 45
3.3. Расчет начислений на заработную плату 46
3.4. Расчет расходов на содержание и эксплуатацию ПЭВМ во время разработки 46
3.4.1. Расчет заработной платы обслуживающего персонала 46
3.4.2. Расчет затрат на электроэнергию 47
3.4.3. Расчет амортизационных отчислений 48
3.4.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 49
3.5. Расчет себестоимости программного продукта 49
3.6. Расчет экономической эффективности разработки 50
3.7. Расчет экономической эффективности внедрения средств защиты информации 50
Выводы по третьей главе 52
Глава 4. Эргономика рабочего места 53
Заключение 59
Список литературы 60
Приложения 62

Диплом

72

2022

6000
16223 (918896)

Защита от киберугроз и обеспечение информационной безопасности в малом и среднем бизнесе

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты обеспечения информационной безопасности в среднем и малом бизнесе 7
1.1. Понятие информационной безопасности 7
1.2. Нормативно-правовые аспекты информационной безопасности 8
1.3. Анализ актуальных киберугроз для среднего и малого бизнеса. 13
Глава 2. Технологии минимизации киберугроз в среднем и малом бизнесе 18
2.1. Методика составления списка опасных сайтов 18
2.2. Анализ аппаратных средств защиты от киберугроз для малого и среднего бизнеса 21
2.3. Анализ программных средств защиты от киберугроз для малого и среднего бизнеса 23
Глава 3. Практические аспекты защиты от киберугроз для среднего и малого бизнеса с использованием программно-аппаратных средств Timex и Router OS 24
3.1. Описание программно-апаратных средств Timex и Router OS 24
3.1.1. Описание системы Timex. 26
3.1.2. Описание системы Router OS 29
3.2. Реализация защиты от киберугроз ООО «УралКомплектЭнергоМаш» с использованием программно-апаратных средств Timex и Router OS 34
3.2.1. Аппаратные средства 36
3.2.2. Программные средства 41
3.3. Рекомендации по минимизации киберугроз для малого и среднего бизнеса. 42
Заключение 46
Список литературы 48

Диплом

50

2022

3570
163892 (821549)

Защита от распределенных атак типа «отказ в обслуживании» с применением методов машинного обучения

Введение 3
Глава 1. Анализ проблемной области 5
1.1. Понятие распределенной атаки типа «отказ в обслуживании» 5
1.2. Классификация DDoS-атак 7
1.3. Анализ существующих подходов к обнаружению вредоносного трафика 9
Вывод по первой главе 15
Глава 2. Разработка методики выявления распределенных атак типа «отказ в обслуживании» 16
2.1. Методика выявления распределенных атак типа «отказ в обслуживании» 16
2.2. Выбор набора данных для обучения моделей 18
2.3. Предварительная обработка набора данных 21
2.4. Оценка значимости и отбор признаков 22
2.5. Выбор алгоритмов для построения моделей машинного обучения 27
2.6. Построение моделей машинного обучения 30
2.7. Анализ метрик качества и выбор наиболее эффективной модели 34
Вывод по второй главе 46
Глава 3. Разработка программного продукта для защиты от распределенных атак типа «отказ в обслуживании» и апробация в реальных условиях 47
3.1. Архитектура программного продукта 47
3.2. Разработка модуля сбора сетевых данных 48
3.3. Разработка модуля анализа данных и обнаружения аномалий 51
3.4. Разработка модуля фильтрации данных 53
3.5. Архитектура тестового стенда 55
3.6. Инструменты для генерации легитимного и вредоносного трафика 56
3.7. Апробация в реальных условиях 60
Вывод по третьей главе 70
Глава 4. Экономическое обоснование предложенного решения 72
4.1. Расчет времени на создание программного продукта 72
4.2. Расчет заработной платы исполнителя работ по созданию программного продукта 76
4.3. Расчет начислений на заработную плату (обязательных страховых взносов) 77
4.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 77
4.5. Расчет расходов на содержание и эксплуатацию ПЭВМ, относящихся к данному программному продукту 80
4.6. Расчет себестоимости программного продукта 80
4.7. Сравнительный анализ с альтернативными вариантами решений 81
Вывод по четвертой главе 82
Глава 5. Эргономика 83
Вывод по пятой главе 85
Заключение 86
Список литературы 89
Приложение 93

Диплом

99

2022

6300
163935 (9017866)

Идентификация аномалий в аудиофайлах и их анализ на языке R

Введение 3
Глава 1. Анализ литературы 9
Глава 2. Общее описание методов исследования 11
2.1. Техника глубокого обучения: автоэнкодер 14
2.2. Основы обработки аудиофайлов в R 26
Глава 3. Экспериментальные исследования 34
3.1. Реализация приложения 36
3.2. Описание пользовательского интерфейса 40
3.3. Анализ результатов работы приложения 46
Заключение50
Список литературы 53
Приложение 55

Диплом

64

2023

5100
163624 (9012658)

Изучение и моделирование поведения агентов в многопоточной среде

Введение 3
Глава 1. Виды проблемной среды 5
1.1. Полностью наблюдаемая или частично наблюдаемая 5
1.2. Детерминированная или стохастическая 6
1.3. Статическая или динамическая 6
1.4. Дискретная или непрерывная 7
Глава 2. Многоагентные системы (МАС) 8
2.1. Распределенный искусственный интеллект (РИИ) 8
2.2. Децентрализованный искусственный интеллект (ДИИ) 9
2.3. Искусственная жизнь (ИЖ) 10
2.4. Взаимодействие между агентами МАС 11
Глава 3. Разработка агента в динамически изменяющейся среде 13
Глава 4. Интеллектуальное поведение агентов 20
4.1. Виды поведения агента 20
4.2. Проектирование наборов поведений на основе мультиагентной системы 21
Заключение 24
Список литературы 25
Приложение 26

Курсовая

38

2019

1870
163562 (806300)

Изучение организации многопоточности в Java и Python

Введение 3
Глава 1. Основные определения и понятия 4
1.1. Определения 4
1.2. Понятия многопоточности, многозадачности и многопроцессорности 6
Глава 2. Средства реализации многопоточности в Python 9
2.1. Модуль Threading 10
2.2. Синхронизация 12
Глава 3. Многопоточность в Java 13
3.1. Способы создания потоков в Java 13
3.2. Жизненный цикл потоков 14
3.3. Приоритеты потоков 15
3.4. Синхронизация 16
Глава 4. Практическая часть, тестирование приложений, сбор результатов 18
4.1. Быстрая сортировка 18
4.2. Умножение матриц 20
4.3. Скачивание файлов 21
Заключение 22
Список литературы 23
Приложения 24

Курсовая

35

2022

1530
163556 (806337)

Изучение принципов организации атак на ad-hoc сети и их моделирование

Введение 3
Глава 1. Виды атак на мобильные ad-hoc сети 4
Глава 2. Архитектура Ad-hoc сети и сенсорного узла 8
Глава 3. Построение модели сети 9
Глава 4. Моделирование атак 12
4.1. Моделирование DOS атаки 12
4.2. Моделирование атаки Sybil 15
4.3. Моделирование Sinkhole атаки 18
Заключение 20
Список литературы 21

Реферат

21

2019

800
164122 (935407)

Изучение характеристик внешней атмосферы Международной космической станции по данным глобальных навигационных систем

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИССЛЕДОВАНИЯ МЕЛКОМАСШТАБНЫХ НЕОДНОРОДНОСТЕЙ. ТРЕБОВАНИЯ К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ 5
1.1. Ионосферные возмущения 5
1.2. Набор данных исследования мелкомасштабных неоднородностей 6
1.3. Фильтрация данных исследования мелкомасштабных неоднородностей 11
1.4. Единая система координат 13
1.5. Определение требований программного обеспечения 16
Выводы по главе 16
ГЛАВА 2. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ ПО. ИССЛЕДОВАНИЕ 17
2.1. Проектирование архитектуры системы 17
2.2. Обзор технологий, сравнение и выбор инструментов реализации 19
2.3. Реализация с использованием файлов с данными 30
2.4. Реализация с базой данных 35
Выводы по главе 39
ЗАКЛЮЧЕНИЕ 40
СПИСОК ИСПОЛЬЗОВАННЫХ РЕСУРСОВ 41
ПРИЛОЖЕНИЕ 43

Диплом

50

2023

4080
164077 (9018372)

Индустрия 4.0: понятие, технологии, опыт внедрения

Введение 3
Глава 1. Теоретические основы исследования Индустрии 4.0 5
1.1. Понятие и сущность четвёртой промышленной революции, или Индустрии 4.0 5
1.2. Технологии и принципы построения Индустрии 4.0 7
Глава 2. Анализ практической реализации концепции Индустрии 4.0 11
2.1. Направления и проблемы перехода к Индустрии 4.0 11
2.2. Индустрия 4.0 в России: вызовы и перспективы 16
Заключение 22
Список литературы 24

Курсовая

26

2023

1360
163970 (9017791)

Инструментальные средства для создания интернет-магазинов

Введение 3
Глава 1. Принцип разработки интернет-магазина 7
1.1. Назначение и цели создания интернет-магазина 7
1.2. Обзор современных технологий создания web-сайтов 8
1.3. Постановка задачи 12
Глава 2. Выбор инструментальных средств разработки 14
2.1. Общий анализ 14
2.2. Анализ cms 16
2.2.1. Система управления сайтами joomla 16
2.2.2. Система управления сайтами WordPress 24
2.2.3. Система управления сайтами 1С-Bitrix 30
2.3. Анализ языков программирования и их фреймворков 38
Глава 3. Создание интернет-магазина 45
3.1. Разработка структуры системы 45
3.1.1. Проектирование базы данных 45
3.1.2. Формулировка требований 46
3.1.3. Структура каталога товаров 46
3.1.4. Структура корзины 46
3.1.5. Структура окна регистрации и авторизации 47
3.1.6. Структура админ панели 47
3.2. Разработка функционала сайта 47
3.2.1. Структура базы данных 47
3.2.2. Каталог товаров 47
3.2.3. Страница корзины 49
3.2.4. Админ-панель 51
Заключение 54
Cписок использованных источников 55
Приложение 56

Диплом

74

2023

4590

Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
  2. Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
  3. Подтверждаете оплату любым удобным способом и получаете работу.

В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.

Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
  2. Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
  3. В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.

Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.