Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям
Обратите внимание!
– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.
– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.
– Мы не используем техническое повышение оригинальности наших работ.
– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.
| № | Тема работы | Вид | Объем | Год | Цена, ₽ | |
|---|---|---|---|---|---|---|
| 16131 (9015599) |
Дискретизация и квантование информации: понятие, особенностиВведение 3
1. Виды информации 4 2. Способы представления информации 5 3. Дискретизация 6 4. Этапы дискретизации 6 5. Квантование 7 6. Погрешность квантования 8 7. Погрешность дискретизации 9 Заключение 11 Список литературы 12 |
Реферат |
12 | 2025 |
500 | |
| 163288 (901882) |
Документирование деятельности ПАО «Вымпелком»ВВЕДЕНИЕ 3
ГЛАВА 1. НОРМАТИВНЫЕ ОСНОВЫ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 6 1.1. Нормативные акты, определяющие порядок подготовки документов в ПАО «ВымпелКом» 6 1.2. Нормативные основы создания электронных документов в ПАО 24 ГЛАВА 2. ТЕХНОЛОГИЯ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 29 2.1. Анализ видового состава документов ПАО 29 2.2. Порядок подготовки отдельных видов документов ПАО и требования к их оформлению 41 ЗАКЛЮЧЕНИЕ 54 БИБЛИОГРАФИЧЕСКИЙ СПИСОК 56 |
Диплом |
62 | 2017 |
5250 | |
| 16129 (9015141) |
Документные модели данных. Обзор по СУБД MongoDB и букварь, позволяющий начать работу с этой БД (отчет)Введение 3
Глава 1. Документно-ориентированная база данных 6 Глава 2. Обзор СУБД MongoDB 9 2.1. Формат данных в MongoDB 9 2.2. Кроссплатформенность 9 2.3. Документы вместо строк 9 2.4. Коллекции 10 2.5. Репликация 12 2.6. Gridfs 17 2.7. Типы данных 17 Глава 3. Начало работы с MongoDB 19 Глава 4. Создание базы данных пользователей 24 Заключение 33 Список литературы 34 |
Курсовая |
35 | 2020 |
1700 | |
| 164244 (9113355) |
Доработка подсистемы Управление закупками и складом в «1С:ERP Управление предприятием 2.5» для производственного предприятия (на примере ООО «Реиннольц»)Введение 3
Глава 1. Аналитическая часть 7 1.1. Анализ предметной области 7 1.1.1. Экономический анализ деятельности ООО «Реиннольц» 7 1.1.2. Организационная структура и система управления 13 1.1.3. Состояние и стратегия развития информационных технологий 15 1.2. Анализ существующей организации прикладных и информационных процессов 18 1.2.1. Описание существующей организации прикладных и информационных процессов 18 1.2.2. Анализ недостатков существующей организации бизнес и информационных процессов 28 1.2.3. Формирование предложений по автоматизации бизнес-процессов 29 1.3. Постановка задачи автоматизации прикладных процессов 30 1.3.1. Цели и задачи проекта автоматизации прикладных процессов 30 1.3.2. Построение и обоснование модели новой организации бизнес-процессов 30 1.3.3. Спецификация функциональных требований к информационной системе 35 1.3.4. Спецификация и обоснование нефункциональных требований 38 1.4. Календарно-ресурсное планирование проекта 40 Глава 2. Проектная часть 43 2.1. Информационное обеспечение 43 2.1.1. Инфологическая модель и схема данных 43 2.1.2. Входные документы 44 2.1.3. Классификаторы и нормативно-справочная информация 48 2.1.4. Выходные документы 57 2.2. Математическое обеспечение 60 2.3. Программное обеспечение 61 2.3.1. Структура программного обеспечения 61 2.3.2. Спецификации программных модулей 64 2.3.3. Пользовательский интерфейс 65 2.4. Техническое обеспечение 67 2.5. Обеспечение информационной безопасности 71 2.6. Тестирование и оценка качества доработанной подсистемы 73 2.7. Оценка эффективности проекта 77 Заключение 83 Список литературы 85 Приложение 93 |
Диплом |
109 | 2024 |
6000 | |
| 164074 (9018392) |
Дробные 2n-p факторные планыВведение 3
Глава 1. Полный факторный эксперимент как основа ДФЭ 4 1.1. Общее представление о ПФЭ 4 1.2. Оптимальность плана 4 1.3. ДФЭ общее представление 7 1.4. Построение ДФЭ 11 Глава 2. Статистический анализ результатов эксперимента 16 2.1. Проверка гипотезы о виде закона распределения 16 2.2. Исключение резко выделяющихся значений 18 2.3. Дисперсия параметра оптимизации 19 2.4. Проверка однородности дисперсий 20 2.5. Вычисление оценок коэффициентов уравнения регрессии 22 2.6. Проверка значимости коэффициентов регрессии 23 2.7. Проверка значимости математической модели 24 Заключение 27 Список литературы 28 |
Курсовая |
28 | 2023 |
1360 | |
| 163153 (505461) |
Жесткие диски: общая характеристика1. История развития жестких дисков 3
2. Характеристики жестких дисков 4 3. Виды жестких дисков 6 4. Программное обеспечение для работы с жесткими дисками 8 Список литературы 11 |
Реферат |
11 | 2025 |
500 | |
| 163454 (908288) |
Защита информации в медицинских информационных системахВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ 5 1.1. Основные проблемы, задачи и принципы защиты информации 5 1.3. Стратегия и политика информационной безопасности предприятия 11 1.3. Особенности защиты информации в медицинских информационных системах 23 ГЛАВА 2. ВЫБОР МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 34 2.1. Подходы к защите информации МИС 34 2.2. DLP-системы и их разновидности 39 2.3. Выбор и описание выбранного средства защиты информации 53 ГЛАВА 3. ЭКОНОМИЧЕСКАЯ ОЦЕНКА ВЫБРАННЫХ МЕР ЗАЩИТЫ МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ 64 3.1. Внедрение выбранных мер защиты информации 64 3.2. Расчет экономической эффективности 69 ЗАКЛЮЧЕНИЕ 74 СПИСОК ЛИТЕРАТУРЫ 77 |
Диплом |
79 | 2022 |
6000 | |
| 163247 (506992) |
Защита информации в сфере инвестиционно-финансовых услугВведение 4
Глава 1. Аппаратно-техническая реализация защищенного центра обработки данных 6 1.1. Назначение защищенного ЦОД 6 1.2. Требования к размещению ЦОД 7 1.3. Требования к помещению ЦОД для установки МПФЗ 7 1.4. Требования к МПФЗ 8 1.5. Требования по размещению и планировке вспомогательного помещения 10 1.6. Требования к строительным конструкциям 11 1.7. Требования к полу 12 1.8. Требования к потолку 13 1.9. Требования к окнам 14 1.10. Требования к путям подхода к площадке 14 1.11. Требования к микроклимату и шуму для операторной 14 1.12. Требование к системе пожаротушения 14 1.13. Требования к системе электропитания здания и заземления 15 1.14. Требования к системе вентиляции здания 17 1.15. Требования к системе кондиционирования здания 18 1.16. Требования к трассам обычного и пожарного водоснабжения, отопления и канализации, коммуникационным шахтам 19 1.17. Требования к кабельным трассам 20 1.18. Требования по безопасности 20 1.19. Технические требования к системе видеонаблюдения 22 Глава 2. Проектирование решений обеспечения безопасности 24 2.1. Размещение и роль серверов 24 2.1.1. QB-server1 24 2.1.2. QB-server2 33 2.2. Выбор RAID массива 33 2.2.1. Резервное копирование данных 43 2.3. Противодействие вредоносному ПО 44 2.3.1. Классификация компьютерных вирусов 44 2.3.2. Способы распространения компьютерных вирусов 45 2.3.3. Решение для инвестиционно-финансовой компании 47 2.4. Проектирование локальной вычислительной сети в инвестиционно-финансовой компании 50 2.4.1. Организационно-штатная структура фирмы 50 2.4.2. Техническая и технологическая сущность задачи 51 2.4.3. Обоснование необходимости безопасной ЛВС в организации 52 2.4.4. Обоснование проектных решений по техническому обеспечению 52 2.4.5. Предпроектное обследование 53 2.4.6. Выбор топологии локальной вычислительной сети 54 2.4.7. Протоколы локальной вычислительной сети 56 2.4.8. Выбор с обоснованием активного оборудования 56 2.4.9. Выбор и обоснование пассивного оборудования СКС 59 2.4.10. Схематичное представление сети 60 2.4.11. Требования к распределению сетевых адресов 61 Глава 3. Состав, методы обработки информации и групповая политка 63 3.1. Характеристика подразделений и видов их деятельности 63 3.2. Состав защищаемой информации в инвестиционно-финансовых организациях 64 3.3. Групповая политика и распределения доступа к информации 66 3.4. Публикация документов в SharePoint 2010 69 Заключение 74 Список литературы 76 |
Диплом |
77 | 2016 |
6000 | |
| 163600 (807084) |
Защита информации с использованием технических средствВведение 3 1. Понятие информационной безопасности 5 2. Методы защиты информации 7 3. Технические каналы утечки информации и средства обеспечения безопасности информации 14 Заключение 27 Список литературы 28 |
Курсовая |
28 | 2022 |
1360 | |
| 16241 (503062) |
Защита информационных объектов при использовании систем видеонаблюденияВведение 3
Глава 1. Анализ существующих подходов к разработке моделей нарушителей 6 1.1. Определение понятия модель нарушителя 6 1.2. Признаки содержательной и математической модели нарушителей 8 1.3. Классификации нарушителей 10 1.4. Построение модели проникновения нарушителя на охраняемый объект 15 Выводы по главе 19 Глава 2. Анализ особенностей организации систем видеонаблюдения на охраняемом объекте 21 2.1. Анализ понятия охранного телевидения 21 2.2. Этапы проектирования и разработки системы видеонаблюдения 23 2.3. Отечественные и зарубежные методы оценки эффективности систем охранного телевидения 32 Выводы по главе 37 Глава 3. Охранное телевидение в комплексной системе безопасности 39 3.1. Проблемы систем охранного видеонаблюдения по обнаружению несанкционированного проникновения на территорию охраняемого объекта 39 3.2. Системный подход к обеспечению охраны периметра 40 3.3. Анализ существующих решений комплексной системы обеспечения безопасности 44 3.4. Комплексная система безопасности распределенных объектов на базе продукта Sevensys 48 Выводы по главе 54 Заключение 55 Список литературы 57 |
Диплом |
59 | 2015 |
4250 | |
| 163123 (503862) |
Защита информационных ресурсов на предприятииВведение 3
Глава 1. Теоретическая часть 6 1.1. Понятие информационной безопасности 6 1.1.1. Цели и задачи защиты информации 8 1.1.2. Конфиденциальная информация 11 1.2. Угрозы информационной безопасности 13 1.3. Компьютерные вирусы и их классификация 14 Глава 2. Практическая часть 19 Заключение 29 Список литературы 30 |
Курсовая |
31 | 2015 |
1360 | |
| 164287 (9113302) |
Защита информационных систем в организации (на примере ООО «Газпром Трансгаз Югорск»)Список сокращений 3
Введение 4 Глава 1. Теоретические аспекты в сфере защиты информационных систем 5 1.1. Основные понятия, классификация и структура информационных систем 5 1.2. Обеспечение безопасности информационных систем в качестве объектов критической информационной инфраструктуры 15 1.3. Нормативно-правовое обеспечение информационной безопасности информационных систем как объектов критической информационной инфраструктуры 20 Глава 2. Исследование требований защиты информационной системы в автоматизированной системе управления техническим процессом 24 2.1. Определение уровня защиты информационных систем критической информационной инфраструктуры 24 2.2. Общие требования защите к автоматизированной системе управления технологическими процессами 25 2.3. Разработка защиты автоматизированной системы управления технологическими процессами 29 Глава 3. Разработка плана защиты на примере системы защиты информации автоматизированной системы управления техническим процессом в организации ООО «Газпром Трансгаз Югорск» 34 3.1. Информация об организации 34 3.2. Разработка требований по защите автоматизированной системы управления техническим процессом 34 3.3. Реализация мер защиты в организации 49 Заключение 65 Список литературы 66 |
Диплом |
69 | 2024 |
5700 | |
| 163897 (821450) |
Защита обучающей системы фирмы «EntryPoint» от нелегитимного распространенияВведение 3
Глава 1. Теоретическая часть 4 1.1. Обзор организации 4 1.2. Жизненный цикл программного обеспечения в организации 5 1.3. Анализ угроз 8 1.4. Кража интеллектуальной собственности 9 1.5. Понятие нелегитимного доступа 12 Выводы по первой главе 14 Глава 2. Практическая часть 15 2.1. Организационно-правовая защита. Разработка положения о коммерческой тайне 16 2.2. Программно-аппаратная защита 18 2.2.1. Облачная система резервного копирования 19 2.2.2. Система контроля версий 22 2.2.3. Создание проекта в системе контроля версий 26 2.3. Выбор способа защиты разрабатываемых программных продуктов методом экспертных оценок 27 2.4. Сравнение существующих систем 30 2.5. Программное обеспечение 30 2.5.1. Проектирование ПО 31 2.5.2. HardwareID 34 2.5.3. Реализация ПО 35 2.5.4. Требования к системе 38 2.5.5. Руководство администратора 39 2.5.6. Основные модули программного продукта 39 Глава 3. Экономическая эффективность 41 3.1. Расчет времени на создание программного продукта 41 3.2. Расчет заработной платы исполнителя работ по созданию программного продукта 45 3.3. Расчет начислений на заработную плату 46 3.4. Расчет расходов на содержание и эксплуатацию ПЭВМ во время разработки 46 3.4.1. Расчет заработной платы обслуживающего персонала 46 3.4.2. Расчет затрат на электроэнергию 47 3.4.3. Расчет амортизационных отчислений 48 3.4.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 49 3.5. Расчет себестоимости программного продукта 49 3.6. Расчет экономической эффективности разработки 50 3.7. Расчет экономической эффективности внедрения средств защиты информации 50 Выводы по третьей главе 52 Глава 4. Эргономика рабочего места 53 Заключение 59 Список литературы 60 Приложения 62 |
Диплом |
72 | 2022 |
6000 | |
| 16223 (918896) |
Защита от киберугроз и обеспечение информационной безопасности в малом и среднем бизнесеСписок сокращений 3
Введение 4 Глава 1. Теоретические аспекты обеспечения информационной безопасности в среднем и малом бизнесе 7 1.1. Понятие информационной безопасности 7 1.2. Нормативно-правовые аспекты информационной безопасности 8 1.3. Анализ актуальных киберугроз для среднего и малого бизнеса. 13 Глава 2. Технологии минимизации киберугроз в среднем и малом бизнесе 18 2.1. Методика составления списка опасных сайтов 18 2.2. Анализ аппаратных средств защиты от киберугроз для малого и среднего бизнеса 21 2.3. Анализ программных средств защиты от киберугроз для малого и среднего бизнеса 23 Глава 3. Практические аспекты защиты от киберугроз для среднего и малого бизнеса с использованием программно-аппаратных средств Timex и Router OS 24 3.1. Описание программно-апаратных средств Timex и Router OS 24 3.1.1. Описание системы Timex. 26 3.1.2. Описание системы Router OS 29 3.2. Реализация защиты от киберугроз ООО «УралКомплектЭнергоМаш» с использованием программно-апаратных средств Timex и Router OS 34 3.2.1. Аппаратные средства 36 3.2.2. Программные средства 41 3.3. Рекомендации по минимизации киберугроз для малого и среднего бизнеса. 42 Заключение 46 Список литературы 48 |
Диплом |
50 | 2022 |
3570 | |
| 163892 (821549) |
Защита от распределенных атак типа «отказ в обслуживании» с применением методов машинного обученияВведение 3
Глава 1. Анализ проблемной области 5 1.1. Понятие распределенной атаки типа «отказ в обслуживании» 5 1.2. Классификация DDoS-атак 7 1.3. Анализ существующих подходов к обнаружению вредоносного трафика 9 Выводы по первой главе 15 Глава 2. Разработка методики выявления распределенных атак типа «отказ в обслуживании» 16 2.1. Методика выявления распределенных атак типа «отказ в обслуживании» 16 2.2. Выбор набора данных для обучения моделей 18 2.3. Предварительная обработка набора данных 21 2.4. Оценка значимости и отбор признаков 22 2.5. Выбор алгоритмов для построения моделей машинного обучения 27 2.6. Построение моделей машинного обучения 30 2.7. Анализ метрик качества и выбор наиболее эффективной модели 34 Выводы по второй главе 46 Глава 3. Разработка программного продукта для защиты от распределенных атак типа «отказ в обслуживании» и апробация в реальных условиях 47 3.1. Архитектура программного продукта 47 3.2. Разработка модуля сбора сетевых данных 48 3.3. Разработка модуля анализа данных и обнаружения аномалий 51 3.4. Разработка модуля фильтрации данных 53 3.5. Архитектура тестового стенда 55 3.6. Инструменты для генерации легитимного и вредоносного трафика 56 3.7. Апробация в реальных условиях 60 Выводы по третьей главе 70 Глава 4. Экономическое обоснование предложенного решения 72 4.1. Расчет времени на создание программного продукта 72 4.2. Расчет заработной платы исполнителя работ по созданию программного продукта 76 4.3. Расчет начислений на заработную плату (обязательных страховых взносов) 77 4.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 77 4.5. Расчет расходов на содержание и эксплуатацию ПЭВМ, относящихся к данному программному продукту 80 4.6. Расчет себестоимости программного продукта 80 4.7. Сравнительный анализ с альтернативными вариантами решений 81 Выводы по четвертой главе 82 Глава 5. Эргономика 83 Вывод по пятой главе 85 Заключение 86 Список литературы 89 Приложение 93 |
Диплом |
99 | 2022 |
6300 | |
| 163935 (9017866) |
Идентификация аномалий в аудиофайлах и их анализ на языке RВведение 3
Глава 1. Анализ литературы 9 Глава 2. Общее описание методов исследования 11 2.1. Техника глубокого обучения: автоэнкодер 14 2.2. Основы обработки аудиофайлов в R 26 Глава 3. Экспериментальные исследования 34 3.1. Реализация приложения 36 3.2. Описание пользовательского интерфейса 40 3.3. Анализ результатов работы приложения 46 Заключение50 Список литературы 53 Приложение 55 |
Диплом |
64 | 2023 |
5100 | |
| 164295 (9113293) |
Идентификация и нейтрализация атак (на примере атак «Man-in-the-Middle»)Список сокращений 3
Введение 5 Глава 1. Теоретические аспекты идентификации кибератак 7 1.1. Основные понятия кибератак 7 1.2. Базовые аспекты защиты от кибератак 12 1.3. Нормативно-правовое обеспечение защиты от кибератак 15 Глава 2. Методические аспекты идентификации атак «man-in-the-middle» 19 2.1. Определение необходимых модулей для реализации атак «man-in-the-middle» 19 2.2. Технические требования к созданию модулей и реализации атак «man-in-the-middle» 22 2.3. Анализ программных средств виртуализации как инструмент для реализации атак «man-in-the-middle» 24 Глава 3. Практические аспекты реализации, идентификации и нейтрализации атак «man-in-the-middle» 26 3.1. Создание экспериментальной виртуальной среды 26 3.2. Настройка оборудования для реализации атаки «man-in-the-middle» 37 3.3. Реализация атаки и последующая идентификация и нейтрализация «man-in-the-middle» 43 Заключение 58 Список литературы 60 |
Диплом |
62 | 2024 |
4590 | |
| 163624 (9012658) |
Изучение и моделирование поведения агентов в многопоточной средеВведение 3
Глава 1. Виды проблемной среды 5 1.1. Полностью наблюдаемая или частично наблюдаемая 5 1.2. Детерминированная или стохастическая 6 1.3. Статическая или динамическая 6 1.4. Дискретная или непрерывная 7 Глава 2. Многоагентные системы (МАС) 8 2.1. Распределенный искусственный интеллект (РИИ) 8 2.2. Децентрализованный искусственный интеллект (ДИИ) 9 2.3. Искусственная жизнь (ИЖ) 10 2.4. Взаимодействие между агентами МАС 11 Глава 3. Разработка агента в динамически изменяющейся среде 13 Глава 4. Интеллектуальное поведение агентов 20 4.1. Виды поведения агента 20 4.2. Проектирование наборов поведений на основе мультиагентной системы 21 Заключение 24 Список литературы 25 Приложение 26 |
Курсовая |
38 | 2019 |
1870 | |
| 163562 (806300) |
Изучение организации многопоточности в Java и PythonВведение 3
Глава 1. Основные определения и понятия 4 1.1. Определения 4 1.2. Понятия многопоточности, многозадачности и многопроцессорности 6 Глава 2. Средства реализации многопоточности в Python 9 2.1. Модуль Threading 10 2.2. Синхронизация 12 Глава 3. Многопоточность в Java 13 3.1. Способы создания потоков в Java 13 3.2. Жизненный цикл потоков 14 3.3. Приоритеты потоков 15 3.4. Синхронизация 16 Глава 4. Практическая часть, тестирование приложений, сбор результатов 18 4.1. Быстрая сортировка 18 4.2. Умножение матриц 20 4.3. Скачивание файлов 21 Заключение 22 Список литературы 23 Приложения 24 |
Курсовая |
35 | 2022 |
1530 | |
| 163556 (806337) |
Изучение принципов организации атак на ad-hoc сети и их моделированиеВведение 3
Глава 1. Виды атак на мобильные ad-hoc сети 4 Глава 2. Архитектура Ad-hoc сети и сенсорного узла 8 Глава 3. Построение модели сети 9 Глава 4. Моделирование атак 12 4.1. Моделирование DOS атаки 12 4.2. Моделирование атаки Sybil 15 4.3. Моделирование Sinkhole атаки 18 Заключение 20 Список литературы 21 |
Реферат |
21 | 2025 |
1200 |
Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
- Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
- Подтверждаете оплату любым удобным способом и получаете работу.
В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.
Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
- Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
- В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.
Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.