Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям
Обратите внимание!
– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.
– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.
– Мы не используем техническое повышение оригинальности наших работ.
– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.
№ | Тема работы | Вид | Объем | Год | Цена, ₽ | |
---|---|---|---|---|---|---|
16131 (9015599) |
Дискретизация и квантование информации: понятие, особенностиВведение 3
1. Виды информации 4 2. Способы представления информации 5 3. Дискретизация 6 4. Этапы дискретизации 6 5. Квантование 7 6. Погрешность квантования 8 7. Погрешность дискретизации 9 Заключение 11 Список литературы 12 |
Реферат |
12 | 2020 |
800 | |
163288 (901882) |
Документирование деятельности ПАО «Вымпелком»ВВЕДЕНИЕ 3
ГЛАВА 1. НОРМАТИВНЫЕ ОСНОВЫ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 6 1.1. Нормативные акты, определяющие порядок подготовки документов в ПАО «ВымпелКом» 6 1.2. Нормативные основы создания электронных документов в ПАО 24 ГЛАВА 2. ТЕХНОЛОГИЯ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 29 2.1. Анализ видового состава документов ПАО 29 2.2. Порядок подготовки отдельных видов документов ПАО и требования к их оформлению 41 ЗАКЛЮЧЕНИЕ 54 БИБЛИОГРАФИЧЕСКИЙ СПИСОК 56 |
Диплом |
62 | 2017 |
5250 | |
16129 (9015141) |
Документные модели данных. Обзор по СУБД MongoDB и букварь, позволяющий начать работу с этой БД (отчет)Введение 3
Глава 1. Документно-ориентированная база данных 6 Глава 2. Обзор СУБД MongoDB 9 2.1. Формат данных в MongoDB 9 2.2. Кроссплатформенность 9 2.3. Документы вместо строк 9 2.4. Коллекции 10 2.5. Репликация 12 2.6. Gridfs 17 2.7. Типы данных 17 Глава 3. Начало работы с MongoDB 19 Глава 4. Создание базы данных пользователей 24 Заключение 33 Список литературы 34 |
Курсовая |
35 | 2020 |
1700 | |
164074 (9018392) |
Дробные 2n-p факторные планыВведение 3
Глава 1. Полный факторный эксперимент как основа ДФЭ 4 1.1. Общее представление о ПФЭ 4 1.2. Оптимальность плана 4 1.3. ДФЭ общее представление 7 1.4. Построение ДФЭ 11 Глава 2. Статистический анализ результатов эксперимента 16 2.1. Проверка гипотезы о виде закона распределения 16 2.2. Исключение резко выделяющихся значений 18 2.3. Дисперсия параметра оптимизации 19 2.4. Проверка однородности дисперсий 20 2.5. Вычисление оценок коэффициентов уравнения регрессии 22 2.6. Проверка значимости коэффициентов регрессии 23 2.7. Проверка значимости математической модели 24 Заключение 27 Список литературы 28 |
Курсовая |
28 | 2023 |
1360 | |
163153 (505461) |
Жесткие диски: общая характеристика1. История развития жестких дисков 3
2. Характеристики жестких дисков 4 3. Виды жестких дисков 6 4. Программное обеспечение для работы с жесткими дисками 8 Список литературы 11 |
Реферат |
11 | 2023 |
800 | |
163454 (908288) |
Защита информации в медицинских информационных системахВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ 5 1.1. Основные проблемы, задачи и принципы защиты информации 5 1.3. Стратегия и политика информационной безопасности предприятия 11 1.3. Особенности защиты информации в медицинских информационных системах 23 ГЛАВА 2. ВЫБОР МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 34 2.1. Подходы к защите информации МИС 34 2.2. DLP-системы и их разновидности 39 2.3. Выбор и описание выбранного средства защиты информации 53 ГЛАВА 3. ЭКОНОМИЧЕСКАЯ ОЦЕНКА ВЫБРАННЫХ МЕР ЗАЩИТЫ МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ 64 3.1. Внедрение выбранных мер защиты информации 64 3.2. Расчет экономической эффективности 69 ЗАКЛЮЧЕНИЕ 74 СПИСОК ЛИТЕРАТУРЫ 77 |
Диплом |
79 | 2022 |
6000 | |
163247 (506992) |
Защита информации в сфере инвестиционно-финансовых услугВведение 4
Глава 1. Аппаратно-техническая реализация защищенного центра обработки данных 6 1.1. Назначение защищенного ЦОД 6 1.2. Требования к размещению ЦОД 7 1.3. Требования к помещению ЦОД для установки МПФЗ 7 1.4. Требования к МПФЗ 8 1.5. Требования по размещению и планировке вспомогательного помещения 10 1.6. Требования к строительным конструкциям 11 1.7. Требования к полу 12 1.8. Требования к потолку 13 1.9. Требования к окнам 14 1.10. Требования к путям подхода к площадке 14 1.11. Требования к микроклимату и шуму для операторной 14 1.12. Требование к системе пожаротушения 14 1.13. Требования к системе электропитания здания и заземления 15 1.14. Требования к системе вентиляции здания 17 1.15. Требования к системе кондиционирования здания 18 1.16. Требования к трассам обычного и пожарного водоснабжения, отопления и канализации, коммуникационным шахтам 19 1.17. Требования к кабельным трассам 20 1.18. Требования по безопасности 20 1.19. Технические требования к системе видеонаблюдения 22 Глава 2. Проектирование решений обеспечения безопасности 24 2.1. Размещение и роль серверов 24 2.1.1. QB-server1 24 2.1.2. QB-server2 33 2.2. Выбор RAID массива 33 2.2.1. Резервное копирование данных 43 2.3. Противодействие вредоносному ПО 44 2.3.1. Классификация компьютерных вирусов 44 2.3.2. Способы распространения компьютерных вирусов 45 2.3.3. Решение для инвестиционно-финансовой компании 47 2.4. Проектирование локальной вычислительной сети в инвестиционно-финансовой компании 50 2.4.1. Организационно-штатная структура фирмы 50 2.4.2. Техническая и технологическая сущность задачи 51 2.4.3. Обоснование необходимости безопасной ЛВС в организации 52 2.4.4. Обоснование проектных решений по техническому обеспечению 52 2.4.5. Предпроектное обследование 53 2.4.6. Выбор топологии локальной вычислительной сети 54 2.4.7. Протоколы локальной вычислительной сети 56 2.4.8. Выбор с обоснованием активного оборудования 56 2.4.9. Выбор и обоснование пассивного оборудования СКС 59 2.4.10. Схематичное представление сети 60 2.4.11. Требования к распределению сетевых адресов 61 Глава 3. Состав, методы обработки информации и групповая политка 63 3.1. Характеристика подразделений и видов их деятельности 63 3.2. Состав защищаемой информации в инвестиционно-финансовых организациях 64 3.3. Групповая политика и распределения доступа к информации 66 3.4. Публикация документов в SharePoint 2010 69 Заключение 74 Список литературы 76 |
Диплом |
77 | 2016 |
6000 | |
163600 (807084) |
Защита информации с использованием технических средствВведение 3 1. Понятие информационной безопасности 5 2. Методы защиты информации 7 3. Технические каналы утечки информации и средства обеспечения безопасности информации 14 Заключение 27 Список литературы 28 |
Курсовая |
28 | 2022 |
1360 | |
16241 (503062) |
Защита информационных объектов при использовании систем видеонаблюденияВведение 3
Глава 1. Анализ существующих подходов к разработке моделей нарушителей 6 1.1. Определение понятия модель нарушителя 6 1.2. Признаки содержательной и математической модели нарушителей 8 1.3. Классификации нарушителей 10 1.4. Построение модели проникновения нарушителя на охраняемый объект 15 Выводы по главе 19 Глава 2. Анализ особенностей организации систем видеонаблюдения на охраняемом объекте 21 2.1. Анализ понятия охранного телевидения 21 2.2. Этапы проектирования и разработки системы видеонаблюдения 23 2.3. Отечественные и зарубежные методы оценки эффективности систем охранного телевидения 32 Выводы по главе 37 Глава 3. Охранное телевидение в комплексной системе безопасности 39 3.1. Проблемы систем охранного видеонаблюдения по обнаружению несанкционированного проникновения на территорию охраняемого объекта 39 3.2. Системный подход к обеспечению охраны периметра 40 3.3. Анализ существующих решений комплексной системы обеспечения безопасности 44 3.4. Комплексная система безопасности распределенных объектов на базе продукта Sevensys 48 Выводы по главе 54 Заключение 55 Список литературы 57 |
Диплом |
59 | 2015 |
4250 | |
163123 (503862) |
Защита информационных ресурсов на предприятииВведение 3
Глава 1. Теоретическая часть 6 1.1. Понятие информационной безопасности 6 1.1.1. Цели и задачи защиты информации 8 1.1.2. Конфиденциальная информация 11 1.2. Угрозы информационной безопасности 13 1.3. Компьютерные вирусы и их классификация 14 Глава 2. Практическая часть 19 Заключение 29 Список литературы 30 |
Курсовая |
31 | 2015 |
1360 | |
163897 (821450) |
Защита обучающей системы фирмы «EntryPoint» от нелегитимного распространенияВведение 3
Глава 1. Теоретическая часть 4 1.1. Обзор организации 4 1.2. Жизненный цикл программного обеспечения в организации 5 1.3. Анализ угроз 8 1.4. Кража интеллектуальной собственности 9 1.5. Понятие нелегитимного доступа 12 Выводы по первой главе 14 Глава 2. Практическая часть 15 2.1. Организационно-правовая защита. Разработка положения о коммерческой тайне 16 2.2. Программно-аппаратная защита 18 2.2.1. Облачная система резервного копирования 19 2.2.2. Система контроля версий 22 2.2.3. Создание проекта в системе контроля версий 26 2.3. Выбор способа защиты разрабатываемых программных продуктов методом экспертных оценок 27 2.4. Сравнение существующих систем 30 2.5. Программное обеспечение 30 2.5.1. Проектирование ПО 31 2.5.2. HardwareID 34 2.5.3. Реализация ПО 35 2.5.4. Требования к системе 38 2.5.5. Руководство администратора 39 2.5.6. Основные модули программного продукта 39 Глава 3. Экономическая эффективность 41 3.1. Расчет времени на создание программного продукта 41 3.2. Расчет заработной платы исполнителя работ по созданию программного продукта 45 3.3. Расчет начислений на заработную плату 46 3.4. Расчет расходов на содержание и эксплуатацию ПЭВМ во время разработки 46 3.4.1. Расчет заработной платы обслуживающего персонала 46 3.4.2. Расчет затрат на электроэнергию 47 3.4.3. Расчет амортизационных отчислений 48 3.4.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 49 3.5. Расчет себестоимости программного продукта 49 3.6. Расчет экономической эффективности разработки 50 3.7. Расчет экономической эффективности внедрения средств защиты информации 50 Выводы по третьей главе 52 Глава 4. Эргономика рабочего места 53 Заключение 59 Список литературы 60 Приложения 62 |
Диплом |
72 | 2022 |
6000 | |
16223 (918896) |
Защита от киберугроз и обеспечение информационной безопасности в малом и среднем бизнесеСписок сокращений 3
Введение 4 Глава 1. Теоретические аспекты обеспечения информационной безопасности в среднем и малом бизнесе 7 1.1. Понятие информационной безопасности 7 1.2. Нормативно-правовые аспекты информационной безопасности 8 1.3. Анализ актуальных киберугроз для среднего и малого бизнеса. 13 Глава 2. Технологии минимизации киберугроз в среднем и малом бизнесе 18 2.1. Методика составления списка опасных сайтов 18 2.2. Анализ аппаратных средств защиты от киберугроз для малого и среднего бизнеса 21 2.3. Анализ программных средств защиты от киберугроз для малого и среднего бизнеса 23 Глава 3. Практические аспекты защиты от киберугроз для среднего и малого бизнеса с использованием программно-аппаратных средств Timex и Router OS 24 3.1. Описание программно-апаратных средств Timex и Router OS 24 3.1.1. Описание системы Timex. 26 3.1.2. Описание системы Router OS 29 3.2. Реализация защиты от киберугроз ООО «УралКомплектЭнергоМаш» с использованием программно-апаратных средств Timex и Router OS 34 3.2.1. Аппаратные средства 36 3.2.2. Программные средства 41 3.3. Рекомендации по минимизации киберугроз для малого и среднего бизнеса. 42 Заключение 46 Список литературы 48 |
Диплом |
50 | 2022 |
3570 | |
163892 (821549) |
Защита от распределенных атак типа «отказ в обслуживании» с применением методов машинного обученияВведение 3
Глава 1. Анализ проблемной области 5 1.1. Понятие распределенной атаки типа «отказ в обслуживании» 5 1.2. Классификация DDoS-атак 7 1.3. Анализ существующих подходов к обнаружению вредоносного трафика 9 Вывод по первой главе 15 Глава 2. Разработка методики выявления распределенных атак типа «отказ в обслуживании» 16 2.1. Методика выявления распределенных атак типа «отказ в обслуживании» 16 2.2. Выбор набора данных для обучения моделей 18 2.3. Предварительная обработка набора данных 21 2.4. Оценка значимости и отбор признаков 22 2.5. Выбор алгоритмов для построения моделей машинного обучения 27 2.6. Построение моделей машинного обучения 30 2.7. Анализ метрик качества и выбор наиболее эффективной модели 34 Вывод по второй главе 46 Глава 3. Разработка программного продукта для защиты от распределенных атак типа «отказ в обслуживании» и апробация в реальных условиях 47 3.1. Архитектура программного продукта 47 3.2. Разработка модуля сбора сетевых данных 48 3.3. Разработка модуля анализа данных и обнаружения аномалий 51 3.4. Разработка модуля фильтрации данных 53 3.5. Архитектура тестового стенда 55 3.6. Инструменты для генерации легитимного и вредоносного трафика 56 3.7. Апробация в реальных условиях 60 Вывод по третьей главе 70 Глава 4. Экономическое обоснование предложенного решения 72 4.1. Расчет времени на создание программного продукта 72 4.2. Расчет заработной платы исполнителя работ по созданию программного продукта 76 4.3. Расчет начислений на заработную плату (обязательных страховых взносов) 77 4.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 77 4.5. Расчет расходов на содержание и эксплуатацию ПЭВМ, относящихся к данному программному продукту 80 4.6. Расчет себестоимости программного продукта 80 4.7. Сравнительный анализ с альтернативными вариантами решений 81 Вывод по четвертой главе 82 Глава 5. Эргономика 83 Вывод по пятой главе 85 Заключение 86 Список литературы 89 Приложение 93 |
Диплом |
99 | 2022 |
6300 | |
163935 (9017866) |
Идентификация аномалий в аудиофайлах и их анализ на языке RВведение 3
Глава 1. Анализ литературы 9 Глава 2. Общее описание методов исследования 11 2.1. Техника глубокого обучения: автоэнкодер 14 2.2. Основы обработки аудиофайлов в R 26 Глава 3. Экспериментальные исследования 34 3.1. Реализация приложения 36 3.2. Описание пользовательского интерфейса 40 3.3. Анализ результатов работы приложения 46 Заключение50 Список литературы 53 Приложение 55 |
Диплом |
64 | 2023 |
5100 | |
163624 (9012658) |
Изучение и моделирование поведения агентов в многопоточной средеВведение 3
Глава 1. Виды проблемной среды 5 1.1. Полностью наблюдаемая или частично наблюдаемая 5 1.2. Детерминированная или стохастическая 6 1.3. Статическая или динамическая 6 1.4. Дискретная или непрерывная 7 Глава 2. Многоагентные системы (МАС) 8 2.1. Распределенный искусственный интеллект (РИИ) 8 2.2. Децентрализованный искусственный интеллект (ДИИ) 9 2.3. Искусственная жизнь (ИЖ) 10 2.4. Взаимодействие между агентами МАС 11 Глава 3. Разработка агента в динамически изменяющейся среде 13 Глава 4. Интеллектуальное поведение агентов 20 4.1. Виды поведения агента 20 4.2. Проектирование наборов поведений на основе мультиагентной системы 21 Заключение 24 Список литературы 25 Приложение 26 |
Курсовая |
38 | 2019 |
1870 | |
163562 (806300) |
Изучение организации многопоточности в Java и PythonВведение 3
Глава 1. Основные определения и понятия 4 1.1. Определения 4 1.2. Понятия многопоточности, многозадачности и многопроцессорности 6 Глава 2. Средства реализации многопоточности в Python 9 2.1. Модуль Threading 10 2.2. Синхронизация 12 Глава 3. Многопоточность в Java 13 3.1. Способы создания потоков в Java 13 3.2. Жизненный цикл потоков 14 3.3. Приоритеты потоков 15 3.4. Синхронизация 16 Глава 4. Практическая часть, тестирование приложений, сбор результатов 18 4.1. Быстрая сортировка 18 4.2. Умножение матриц 20 4.3. Скачивание файлов 21 Заключение 22 Список литературы 23 Приложения 24 |
Курсовая |
35 | 2022 |
1530 | |
163556 (806337) |
Изучение принципов организации атак на ad-hoc сети и их моделированиеВведение 3
Глава 1. Виды атак на мобильные ad-hoc сети 4 Глава 2. Архитектура Ad-hoc сети и сенсорного узла 8 Глава 3. Построение модели сети 9 Глава 4. Моделирование атак 12 4.1. Моделирование DOS атаки 12 4.2. Моделирование атаки Sybil 15 4.3. Моделирование Sinkhole атаки 18 Заключение 20 Список литературы 21 |
Реферат |
21 | 2019 |
800 | |
164122 (935407) |
Изучение характеристик внешней атмосферы Международной космической станции по данным глобальных навигационных системВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИССЛЕДОВАНИЯ МЕЛКОМАСШТАБНЫХ НЕОДНОРОДНОСТЕЙ. ТРЕБОВАНИЯ К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ 5 1.1. Ионосферные возмущения 5 1.2. Набор данных исследования мелкомасштабных неоднородностей 6 1.3. Фильтрация данных исследования мелкомасштабных неоднородностей 11 1.4. Единая система координат 13 1.5. Определение требований программного обеспечения 16 Выводы по главе 16 ГЛАВА 2. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ ПО. ИССЛЕДОВАНИЕ 17 2.1. Проектирование архитектуры системы 17 2.2. Обзор технологий, сравнение и выбор инструментов реализации 19 2.3. Реализация с использованием файлов с данными 30 2.4. Реализация с базой данных 35 Выводы по главе 39 ЗАКЛЮЧЕНИЕ 40 СПИСОК ИСПОЛЬЗОВАННЫХ РЕСУРСОВ 41 ПРИЛОЖЕНИЕ 43 |
Диплом |
50 | 2023 |
4080 | |
164077 (9018372) |
Индустрия 4.0: понятие, технологии, опыт внедренияВведение 3
Глава 1. Теоретические основы исследования Индустрии 4.0 5 1.1. Понятие и сущность четвёртой промышленной революции, или Индустрии 4.0 5 1.2. Технологии и принципы построения Индустрии 4.0 7 Глава 2. Анализ практической реализации концепции Индустрии 4.0 11 2.1. Направления и проблемы перехода к Индустрии 4.0 11 2.2. Индустрия 4.0 в России: вызовы и перспективы 16 Заключение 22 Список литературы 24 |
Курсовая |
26 | 2023 |
1360 | |
163970 (9017791) |
Инструментальные средства для создания интернет-магазиновВведение 3
Глава 1. Принцип разработки интернет-магазина 7 1.1. Назначение и цели создания интернет-магазина 7 1.2. Обзор современных технологий создания web-сайтов 8 1.3. Постановка задачи 12 Глава 2. Выбор инструментальных средств разработки 14 2.1. Общий анализ 14 2.2. Анализ cms 16 2.2.1. Система управления сайтами joomla 16 2.2.2. Система управления сайтами WordPress 24 2.2.3. Система управления сайтами 1С-Bitrix 30 2.3. Анализ языков программирования и их фреймворков 38 Глава 3. Создание интернет-магазина 45 3.1. Разработка структуры системы 45 3.1.1. Проектирование базы данных 45 3.1.2. Формулировка требований 46 3.1.3. Структура каталога товаров 46 3.1.4. Структура корзины 46 3.1.5. Структура окна регистрации и авторизации 47 3.1.6. Структура админ панели 47 3.2. Разработка функционала сайта 47 3.2.1. Структура базы данных 47 3.2.2. Каталог товаров 47 3.2.3. Страница корзины 49 3.2.4. Админ-панель 51 Заключение 54 Cписок использованных источников 55 Приложение 56 |
Диплом |
74 | 2023 |
4590 |
Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
- Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
- Подтверждаете оплату любым удобным способом и получаете работу.
В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.
Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
- Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
- В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.
Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.