Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям
Обратите внимание!
– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.
– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.
– Мы не используем техническое повышение оригинальности наших работ.
– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.
№ | Тема работы | Вид | Объем | Год | Цена, ₽ | |
---|---|---|---|---|---|---|
16041 (901340) |
Адаптация технологии двухфакторной аутентификации к условиям функционирования целевой информационной системыВведение 3
Глава 1. Определение понятия аутентификация. Обзор типовых методов двухфакторной аутентификации 6 Глава 2. Постановка целей проекта по реализации модели двухфакторной аутентификации в системе заказчика 22 2.1. Описание и анализ системы заказчика 22 2.2. Идентификация угроз безопасности системы 30 2.3. Идентификация уязвимостей системы 36 2.4. Оценка рисков 36 Глава 3. Разработка спецификаций программного обеспечения по модели двухфакторной аутентификации, адаптированной для системы заказчика 40 Глава 4. Логическое обоснование требований 55 Глава 5. Описание результатов и оценка эффективности проекта 61 Заключение 64 Список литературы 66 |
Диплом |
68 | 2016 |
5100 | |
163623 (9012659) |
Адаптивные компьютерные системы с самообучением, интеллектуальными агентами и базами знанийВВЕДЕНИЕ 3
ГЛАВА 1. КЛАССИФИКАЦИЯ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА 5 1.1. Системы с интеллектуальным интерфейсом 5 1.2. Экспертные системы 7 1.3. Самообучающиеся системы 7 1.4. Адаптивные системы 10 ГЛАВА 2. МЕТОДЫ РЕШЕНИЯ ЗАДАЧ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА 11 2.1. Поиск решений в одном пространстве 11 2.2. Методы поиска в иерархических пространствах. 12 2.3. Методы поиска при неточных и неполных данных 13 2.4. Методы поиска, использующие несколько моделей. 14 ГЛАВА 3. РАЗРАБОТКА МОДЕЛИ АГЕНТА, ВЫПОЛНЯЮЩЕГО ПОИСК РЕШЕНИЯ И ФОРМИРУЮЩЕГО БАЗУ ЗНАНИЙ 15 ЗАКЛЮЧЕНИЕ 22 СПИСОК ЛИТЕРАТУРЫ 23 |
Курсовая |
23 | 2019 |
850 | |
163655 (508527) |
АИС «ВУЗ ПГАИК». Проектирование и разработка модуля «Студенческое общежитие» (отчет)Введение 3
1. Общие сведения о проектируемой системе 6 1.1. Постановка задачи 6 1.2. Анализ предметной области 6 1.3. Аналоги системы 8 1.3.1. БИТ: Общежитие 8 8 1.3.2. АИС «Общежитие» 0.2.0.0 12 1.4. Выбор средств программирования 14 2. Проектирование и разработка информационной системы «Студенческое общежитие» 18 2.1. Определение требований к системе 18 2.2. Проектирование БД 19 2.2.1. Концептуальное проектирование БД 20 2.2.2. Логическое и физическое проектирование БД 20 2.3. Разработка системы 27 2.3.1. Разработка пользовательского интерфейса 27 2.3.2. Разработка отчетных форм 41 3. Технико-экономическое обоснование разработки системы 44 3.1. Расчет себестоимости разработки системы 44 3.1.1. Материальные затраты 44 3.1.2. Расчет прямых затрат 46 3.1.3. Амортизация основных фондов 47 3.1.4. Прочие затраты 49 3.1.5. Общие затраты 49 3.2. Расчет цены на программный продукт 49 3.3. Расчет эффективности инвестиций 50 3.3.1. Расчет инвестиционных вложений 50 3.3.2. Общие затраты на внедрение системы 51 3.3.3. Общие затраты на этапе функционирования (эксплуатации) системы 51 3.4. Определение экономического эффекта 52 3.5. Оценка инвестиционного проекта 53 3.5.1. Расчет чистого дисконтированного дохода 55 3.5.2. Расчет индекса доходности (ИД) 55 3.5.3. Расчет внутренней нормы доходности инвестиций 56 3.5.4. Расчет периода окупаемости инвестиционного проекта 56 Заключение 58 Список литературы 61 Приложение 62 |
Диплом |
122 | 2013 |
5100 | |
163716 (91389) |
Алгоритм Gradient Boosting: инструмент технологии машинного обученияСписок сокращений 3
Введение 4 Глава 1. Теоретические основы машинного обучения 6 1.1. История развития машинного обучения и его основные понятия 6 1.2. Анализ алгоритмов реализации машинного обучения 10 1.3. Инструментальные средства реализации машинного обучения 15 Глава 2. Методика реализации метода градиентный бустинг средствами языка R 20 2.1. Сущность алгоритма градиентного бустинга 20 2.2. Способы реализации градиентного бустинга 26 2.3. Описание библиотек языка R, используемых для реализации алгоритмов градиентного бустинга 35 Глава 3. Практическая реализация метода градиентного бустинга средствами языка R 40 3.1. Формализация и подготовка данных для реализации алгоритмов градиентного бустинга 40 3.2. Применение библиотек GBM и XGboost на массиве данных для примера для их сравнения в реализации градиентного бустинга 49 3.3. Анализ результатов сравнения алгоритмов GBM и XGboost градиентного бустинга 57 Заключение 60 Список литературы 61 Приложение 64 |
Диплом |
68 | 2020 |
5250 | |
163718 (91367) |
Алгоритм Random Forest: инструмент технологии машинного обученияСписок сокращений 3
Введение 4 Глава 1. Теоретические основы машинного обучения 7 1.1. История развития машинного обучения и его основные понятия 7 1.2. Анализ способов и алгоритмов машинного обучения 11 Глава 2. Методические основы реализации алгоритма машинного обучения Random Forest 18 2.1. Сущность понятия «decision tree» в алгоритме Random Forest 18 2.2. Введение в алгоритм Random Forest и его история 20 2.3. Способы реализации алгоритма Random Forest 23 2.4. Описание библиотек языка R, используемых для реализации алгоритма Random Forest 24 Глава 3. Реализация алгоритма Random Forest на данных с сервиса Kaggle при помощи библиотеки «RandomForest» языка R 27 3.1. Интерпретация и подготовка данных с сервиса Kaggle для машинного обучения 27 3.2. Применение алгоритма машинного обучения Random Forest для классификации наборов данных с сервиса Kaggle 31 3.3. Анализ результатов алгоритма машинного обучения Random Forest для классификации наборов данных с сервиса Kaggle 49 Заключение 54 Список литературы 56 Приложение 59 |
Диплом |
62 | 2020 |
5100 | |
16162 (91378) |
Алгоритм Support Vector Machine: инструмент технологии машинного обученияСписок сокращений 3
Введение 4 Глава 1. Теоретические основы машинного обучения 6 1.1. История развития машинного обучения и его основные понятия 6 1.2. Анализ способов машинного обучения 12 1.3. Описание методов (алгоритмов) машинного обучения 15 Глава 2. Методика реализации метода опорных векторов 19 2.1. Сущность метода опорных векторов 19 2.1.1. Случай линейной разделимости 22 2.1.2. Случай линейной неразделимости 23 2.1.3. Ядра и спрямляющие пространства 26 2.2. Способы реализации метода опорных векторов 27 2.3. Описание библиотек языка R, используемых для реализации метода опорных векторов 31 Глава 3. Практическая реализация метода опорных векторов средствами языка R 34 3.1. Формализация и подготовка данных для реализации SVM 34 3.2. Применение библиотеки «Е1071» для построения классификаторов SVM в среде языка R 41 3.3. Применение полученных классификаторов и анализ результатов 50 Заключение 57 Список литературы 59 Приложение 61 |
Диплом |
63 | 2020 |
5100 | |
16193 (807666) |
Алгоритм Циммермана PGP1. Биография Фила Циммермана 3
2. PGP (Pretty Good Privacy) 3 3. Основные команды PGP 6 4. Симметричные алгоритмы PGP - алгоритм CAST 7 5. Как защитить открытый ключ от подмены 12 6. Как PGP определяет подлинность ключей 17 Список литературы 20 |
Контрольная |
20 | 2022 |
800 | |
163686 (9015596) |
Алгоритмическая машина Поста как уточнение понятия алгоритмВведение 3
Глава 1. Алгоритмы 4 1.1. Определение алгоритма 4 1.2. Свойства алгоритма 4 Глава 2. Алгоритмическая машина Поста 8 2.1. Эмиль Пост 8 2.2. Машина Поста 8 2.3. Принципы работы машины Поста 11 Заключение 15 Список литературы 16 |
Реферат |
16 | 2020 |
800 | |
163853 (9011236) |
Алгоритмы извлечения отношений из русскоязычных нормативных текстовВведение 3
Глава 1. Теоретические сведения 5 1.1. Классическая и неклассическая логика 5 1.2. Деонтическая логика 8 1.3. Разбор текстов, написанных на естественном языке 10 1.3.1. Общая теория и этапы 10 1.3.2. Анализ отдельных слов 12 1.3.3. Синтаксический анализ 16 1.3.4. Семантический анализ 18 1.4. Нормативные системы и документы 21 1.4.1. Понятие нормативной системы 21 1.4.2. Свойства нормативных документов 23 Глава 2. Постановка задачи и существующие решения 27 2.1. Постановка задачи 27 2.2. Обзор существующих решений 28 2.2.1. Система GATE 28 2.2.2. Система Aot.ru 31 2.2.3. Томита-парсер 33 Глава 3. Описание разработанных методов 39 3.1. Описание извлекаемых фактов 41 3.2. Составление словаря парсера 42 3.3. Составление грамматики 42 3.4. Заполнение базы знаний 47 Заключение 50 Список литературы 51 |
Диплом |
52 | 2019 |
3570 | |
163653 (806597) |
Алгоритмы обработки естественного языка (отчет)Введение 3
Глава 1. Обработка естественного языка 4 1.1. Задачи обработки естественного языка 4 1.2. История обработки естественного языка 6 1.3. Формализация языковых конструкций 9 1.4. Предварительная обработка языка для задачи обучения 12 Глава 2. Методы обработки естественного языка 20 2.1. Синтаксический разбор 20 2.2. Морфологическая разметка 25 2.3. N-граммы 27 2.4. Модель Bag-of-words 29 2.5. Skip-gram 32 Глава 3. Приложение обработки текста с определением части речи слова 35 3.1. Сегментация текста 35 3.2. Токенизация 36 3.3. Определение части речи 37 Заключение 39 Список литературы 40 |
Курсовая |
41 | 2020 |
1700 | |
163061 (502192) |
Алгоритмы сортировки одномерных массивов (отчет)Введение 3
Глава 1. Теоретические основы сортировки одномерных массивов 4 1.1. Описание среды разработки Visual Basic.NET 4 1.2. Основные методы сортировки одномерных массивов 8 Глава 2. Разработка программы сортировки одномерного массива 13 2.1. Описание процесса разработки программы на базе Visual Basic.NET 13 2.2. Тестирование программы сортировки одномерного массива 21 Заключение 24 Список литературы 25 Приложения 26 |
Курсовая |
30 | 2015 |
1360 | |
163679 (9015625) |
Алфавитное кодирование с неравной длительностью элементарных сигналов. Код МорзеВведение 3
1. Алфавитное неравномерное кодирование 4 2. Азбука Морзе. История создания 5 3. Значение символов и их использование 6 4. Таблица алфавита 8 5. Таблица цифр 9 6. Таблица знаков 9 Заключение 10 Список литературы 11 |
Реферат |
11 | 2020 |
238 | |
163917 (927443) |
Анализ графов дорожной сети г. Астрахани средствами языка программирования RВВЕДЕНИЕ 3
ГЛАВА 1. ПРИРОДНЫЕ УСЛОВИЯ Г. АСТРАХАНИ 5 1.1. Рельеф и геологическое строение 5 1.2. Подземные воды 6 1.3. Особенности климата 7 1.4. Гидрографическая сеть 10 1.5. Растительность 11 ГЛАВА 2. ОПЫТ ОТЕЧЕСТВЕННЫХ И ЗАРУБЕЖНЫХ УЧЁНЫХ В ИССЛЕДОВАНИИ СОСТОЯНИЯ ДОРОЖНОЙ СЕТИ 12 2.1. Данные дистанционного зондирования Земли и БПЛА 12 2.2. Применение геоинформационных сервисов 13 2.3. Применение математической модели 16 ГЛАВА 3. ОЦЕНКА ТРАНСПОРТНОЙ СИСТЕМЫ И ДОРОЖНОЙ СЕТИ АСТРАХАНИ И ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ ЕЁ РАЗВИТИЯ 18 3.1. Общая оценка транспортной системы города Астрахань 18 3.2. Устойчивое функционирование и повышение транспортной доступности города Астрахани 20 ГЛАВА 4. МОДЕЛИРОВАНИЕ ДОРОЖНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ ГРАФОВ 24 4.1. История возникновения графов 24 4.2. Понятие «граф», его структура и виды 27 ГЛАВА 5. АНАЛИЗ ГРАФОВ ДОРОЖНОЙ СЕТИ АСТРАХАНИ 32 5.1. Средства языка программирования R 32 5.2. Анализ дорожной сети города Астрахани в среде RStudio 33 5.3. Возможный дальнейший анализ дорожной сети 36 ЗАКЛЮЧЕНИЕ 39 СПИСОК ЛИТЕРАТУРЫ 41 ПРИЛОЖЕНИЕ 45 |
Диплом |
46 | 2023 |
3400 | |
16200 (807941) |
Анализ CRM-систем и эффективность их примененияВведение 3
Глава 1. Теоретические аспекты использования CRM-систем в бизнес-процессах 6 1.1. История развития систем взаимодействия с клиентами 6 1.2. Понятие CRM-системы, ее функции 11 1.3. Классификация CRM-систем 16 1.4. Экономический эффект от внедрения CRM 24 Глава 2. Разработка и внедрение CRM-системы 33 2.1. Общая характеристика ООО «Кубаньторгодежда-2» 33 2.2. Основные предпосылки для внедрения CRM-системы 39 2.3. Настройка бизнес-процессов в AmoCRM и ее внедрение в работу предприятия 43 Глава 3. Оценка эффективности предлагаемой CRM-системы 53 Заключение 60 Список использованных источников 62 Приложение 67 |
Диплом |
73 | 2023 |
5100 | |
163694 (9015870) |
Анализ алгоритма создания интерактивной книги по теме «Медицинская техника» (отчет)Введение 3
Глава 1. Основные принципы создания электронных учебников 5 1.1. Понятие электронного учебного пособия 5 1.2. Виды и формы электронных учебных изданий 5 1.3. Применение электронных учебников 9 Глава 2. Учебно-теоретические учебные издания 11 2.1. Назначение 11 2.2. Требования 13 2.3. Структура 17 Глава 3. Разработка электронного учебника 19 3.1. Этапы разработки электронного учебника 19 3.2. Программное сопровождение 20 3.3. Использование Web-технологий 21 3.4. Виды Web-технологий 23 3.5. Создание интерактивной книги по курсу «Медицинская техника» 33 Заключение 38 Список литературы 39 Приложение 41 |
Курсовая |
41 | 2020 |
2040 | |
163628 (806828) |
Анализ возможностей технологий машинного обученияВведение 3
Глава 1. История машинного обучения 5 Глава 2. Основные методы и возможности машинного обучения 8 2.1. Основные методы машинного обучения 8 2.1.1. Контролируемое обучение 8 2.1.1.1. Наивная байесовская классификация 8 2.1.1.2. Метод наименьших квадратов 9 2.1.1.3. Логистическая регрессия 10 2.1.1.4. Метод опорных векторов 11 2.1.1.5. Метод ансамблей 12 2.1.2. Неконтролируемое обучение 13 2.1.2.1. Алгоритмы кластеризации 13 2.1.2.2. Метод главных компонент 14 2.1.2.3. Сингулярное разложение 15 2.1.2.4. Анализ независимых компонент 15 2.2. Возможности машинного обучения 16 2.2.1. Кредитный скоринг 16 2.2.2. Принятие решений 16 2.2.3. Извлечение информации 17 2.2.4. Защита от мошенничества 18 2.2.5. Алгоритмические стратегии для торговли 18 Заключение 20 Список литературы 22 |
Реферат |
22 | 2019 |
850 | |
163419 (802348) |
Анализ защищенности информационной системы персональных данных ИТА ЮФУ и оценка вероятности реализации угрозВВЕДЕНИЕ 3
АНАЛИЗ ТЕХНИЧЕСКОГО ЗАДАНИЯ 6 1. Обзор организационно-технических мер применяемых для защиты персональных данных 7 2. Анализ ИСПДн ИТА ЮФУ 14 2.1. Исходные данные об ИСПДн 14 2.2. Классификация угроз безопасности ПДн в ИСПДн 16 2.3. Частная модель угроз безопасности ПДн 17 2.4. Установление уровня защищенности ИСПДн 25 2.5. Рекомендации по организации мер защиты ПДн 27 3. Анализ основных мер по защите от актуальных угроз безопасности персональных данных 31 3.1. Основные меры по защите персональных данных 31 3.2. Анализ и выбор средств защиты ПДН 35 4. Безопасность человеко-машинного производства 42 4.1. Анализ условий труда, степени тяжести и напряженности трудового процесса работника 42 4.2. Разработка мероприятий по улучшению условий труда 44 5. Технико-экономическое обоснование проекта 47 5.1. Обоснование необходимости и актуальности выбранных продуктов 47 5.2. Обоснование выбора аналога, критериев для сравнения разработки аналога. Расчет интегрального показателя качества аналога и выбранного продукта 47 5.3. Определение общей продолжительности работ по проектированию и реализации продукта 48 5.4. Расчет затрат на приобретение продукта. Калькулирование полной себестоимости единицы изделия 49 5.5. Расчет сравнительной технико-экономической эффективности 52 5.6. Итоговое заключение по ТЭО 57 ЗАКЛЮЧЕНИЕ 58 СПИСОК ЛИТЕРАТУРЫ 59 |
Диплом |
60 | 2015 |
2550 | |
163063 (502215) |
Анализ и построение электронной доски отдела кадров в организациях с конкурсной системой найма персоналаВведение 3
Глава 1. Обзор сайтов вакансий 6 1.1. Выбор сайтов вакансий организаций с конкурсной системой найма персонала 6 1.1.1. Сайт «Донское бассейновое водное управление Федерального агентства водных ресурсов» 6 1.1.2. Сайт «Официальный портал Губернатора и Правительства Волгоградской области» 9 1.1.3. Сайт «Южное управление государственного морского и речного надзора Федеральной службы по надзору в сфере транспорта (Ространснадзор)» 10 Глава 2. Выбор критериев анализа сайтов 13 2.1. Критерии анализа сайтов 13 2.2. Анализ сайтов и подведение итогов анализа 30 Глава 3. Рекомендации по улучшению работы выбранных сайтов вакансий 36 Заключение 37 Список литературы 38 |
Курсовая |
39 | 2022 |
2550 | |
16139 (501351) |
Анализ информационно-технического обеспечения управленческой деятельности руководителя таможенного подразделенияВведение 3
Глава 1. Состав, структура информационно-технического обеспечения управления деятельностью в таможенных органах обеспечения 5 1.1. Информационные технологии и системы 5 1.2. Назначение и структура единой автоматизированной системы ФТС России 9 Глава 2. Анализ информационно-технического обеспечения управления деятельностью в таможенных органах на примере Уссурийской таможни 19 2.1. Анализ информационного обеспечения управления в таможенных органах 19 2.2. Обеспечение информационной безопасности управленческой деятельности руководителя таможенного подразделения 45 Глава 3. Перспективы развития информационно-технического обеспечения управленческой деятельности руководителя таможенного подразделения 57 3.1. Проблемы развития и внедрения современных информационных таможенных технологий 57 3.2. Совершенствование информационно-технического обеспечения управленческой деятельности руководителя таможенного подразделения 64 Заключение 72 Список литературы 74 Приложение 77 |
Диплом |
83 | 2015 |
5250 | |
16098 (903606) |
Анализ компьютерных сетей и сетевое программное обеспечениеВведение 3
Глава 1. История компьютерных сетей 5 1.1. Развитие компьютерных сетей 5 1.2. Первые глобальные компьютерные сети 9 1.3. Различные типы связей в первых локальных сетях 13 Глава 2. Общее понятие компьютерных сетей и их классификация 19 2.1. Компьютерные сети: определение, назначение, классификация 19 2.2. Классификация компьютерных сетей 20 Глава 3. Сетевое программное обеспечение и его виды 24 Заключение 27 Список литературы 28 |
Реферат |
28 | 2022 |
850 |
Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
- Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
- Подтверждаете оплату любым удобным способом и получаете работу.
В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.
Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
- Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
- В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.
Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.