Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям
Обратите внимание!
– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.
– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.
– Мы не используем техническое повышение оригинальности наших работ.
– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.
№ | Тема работы | Вид | Объем | Год | Цена, ₽ | |
---|---|---|---|---|---|---|
16059 (903804) |
Региональная информационная системаВведение 3
Глава 1. Теоретические основы информационных систем 5 1.1. Понятие и функции информационных систем 5 1.2. Задачи региональных информационных систем 7 1.3. Автоматизированные информационные системы электронных закупок в РФ 14 Глава 2. Практические основы использования автоматизированной информационной системы государственного заказа Санкт-Петербурга (АИСГЗ) 16 2.1. Практические основы использования АИСГЗ 16 2.2. Технические достоинства АИСГЗ 18 Заключение 22 Список литературы 25 |
Реферат |
25 | 2019 |
800 | |
163523 (806274) |
Рекомендательная система по предотвращению оттока клиентов для мобильного оператора на основе анализа социальной сети «ВКонтакте»Введение 3
Глава 1. Анализ социальной сети 5 Глава 2. Реализация программы 6 2.1. Библиотеки и методы 6 2.2. Алгоритм программы 14 Глава 3. Анализ полученных результатов 20 3.1. Анализ первичного списка пользователей 20 3.2. Анализ обновленного и сопоставительного списков 21 Заключение 22 Список литературы 23 Приложение 25 |
Курсовая |
47 | 2019 |
1700 | |
163661 (9015195) |
Решение задачи коммивояжера муравьиным алгоритмомВведение 3
Глава 1. Принцип работы муравьиного алгоритма 4 Глава 2. Постановка задачи коммивояжера 6 Глава 3. Постановка задачи коммивояжера в рамках муравьиного алгоритма 8 Глава 4. Программная реализация 11 4.1. Основные сведения о программе 11 4.2. Особенности реализации 16 Глава 5. Сравнительный анализ работы программы 21 Заключение 26 Список литературы 27 Приложение 28 |
Диплом |
55 | 2020 |
2210 | |
163875 (9014783) |
Решение задачи трёхмерной упаковки с помощью алгоритма искусственной пчелиной колонииВведение 3
Глава 1. Принцип работы алгоритма искусственной пчелиной колонии 5 Глава 2. Постановка задачи трёхмерной упаковки 6 Глава 3. Постановка задачи трёхмерной упаковки в рамках генетического алгоритм 8 3.1. Кодирование решения 9 3.2. Генерация начального набора решений 9 3.3. Оценка ценности решения с помощью целевой функции 10 3.3.1. Концепция максимальных пустых пространств 10 3.3.2. Выбор размещения объекта 12 3.4. Список запретов 12 3.5. Фаза работы пчёл-рабочих 13 3.6. Вычисление перспективности решения 13 3.7. Фаза работы пчёл-наблюдателей 14 3.8. Внесение решений в список запретов 14 3.9. Сохранение наилучшего решения 14 Глава 4. Программная реализация 15 4.1. Основные сведения о программе 15 4.2. Особенности реализации 17 Глава 5. Сравнительный анализ эффективности алгоритма 20 Заключение 22 Список литературы 23 Приложение 24 |
Курсовая |
35 | 2020 |
1700 | |
163168 (505994) |
Решение уравнений в MS Excel с применением надстройки «Поиск решения»Введение 3
1. Основные виды надстроек MS Excel и его использование 4 2. Надстройка MS Excel «Поиск решения» 7 3. Практическое использование решений уравнений в MS Excel 13 Заключение 26 Список литературы 27 |
Курсовая |
27 | 2015 |
1190 | |
163289 (901953) |
Роль интернет-технологий в библиотечной деятельностиВведение 3
Глава 1. Теоретико-методологические основы изучения интернет технологии в деятельности библиотеки 9 1.1. Особенности интернет-технологий 9 1.2. Влияние интернета на молодежь 15 1.3. Генезис развития интернет технологий в библиотечной деятельности 18 Глава 2. Информационные и коммуникативные технологии в деятельности современной библиотеки 25 2.1. Современные информационные технологии 25 2.2. Социологическое исследование на тему «Библиотека. Взгляд молодежи» 32 2.3. Организация проекта «Библиотека - центр чтения и формирования информационной культуры пользователей» 44 Заключение 58 Список литературы 61 Глоссарий 64 Приложение 66 |
Диплом |
67 | 2017 |
6000 | |
163211 (503874) |
Сайт как средство информационной открытости школы в условиях реформирования образования в Кыргызской РеспубликеВведение 3
Глава 1. Методология исследования 10 Глава 2. Международный и российский опыт в информационной открытости школ и в наполнении сайтов 17 Глава 3. Анализ состояния информатизации и информационной открытости школ в Кыргызской Республике 34 3.1. Анализ запросов и интересов целевых групп по школьному сайту в Кыргызской Республике 41 3.2. Анализ школьных сайтов, действующих в Кыргызстане 57 Глава 4. Рекомендации к наполняемости сайта в информационной открытости школы для взаимодействия образовательной организации и социума 63 Заключение 69 Список литературы 72 Приложения 77 |
Диплом |
101 | 2015 |
5250 | |
163504 (9011087) |
Сбор информации в интернете с помощью языка RВведение 3
1. Общие сведения об языке R и его возможностях 5 2. Создание приложения 9 3. Разработка программы 13 Заключение 15 Источники 16 Приложение 17 |
Контрольная |
17 | 2019 |
800 | |
163906 (923096) |
Связь коммуникативной компетентности и жизнестойкости студентовВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОНЯТИЯ КОММУНИКАТИВНОЙ КОМПЕТЕНТНОСТИ 7 1.1. Понятие коммуникативной компетентности и ее показатели 7 1.2. Структура, уровни и факторы развития коммуникативной компетентности 13 1.3. Общее понятие жизнестойкости и её структура, компоненты и механизмы формирования жизнестойкости 25 Вывод по 1 главе 35 ГЛАВА 2. ЭМПИРИЧЕСКОЕ ИЗУЧЕНИЕ СВЯЗИ КОММУНИКАТИВНОЙ КОМПЕТЕНТНОСТИ И ЖИЗНЕСТОЙКОСТИ СТУДЕНТОВ 36 2.1. Этапы и методы исследования связи коммуникативной компетентности и жизнестойкости студентов 36 2.2. Анализ результатов и их интерпретация 42 2.3. Психологическая программа развития коммуникативной компетентности студентов 48 Вывод по 2 главе 57 ЗАКЛЮЧЕНИЕ 59 БИБЛИОГРАФИЧЕСКИЙ СПИСОК 63 |
Диплом |
68 | 2022 |
5400 | |
163106 (503185) |
Семантические приложения в обработке структурированных данныхВведение 3
Глава 1. Основы языка RDF 5 1.1. Определение языка RDF 5 1.2. Нотации языка RDF 9 Глава 2. Основа языка SPARQL 15 2.1. Понятие языка SPARQL 15 Глава 3. Проекты по обработке структурированных данных 21 3.1. Проект US Census 2010 21 3.2. Портал открытых данных Российской Федерации 33 Заключение 42 Список литературы 43 Приложение 45 |
Курсовая |
72 | 2015 |
3400 | |
163955 (9017841) |
Сервис определения численности людей на массовой фотографииВведение 3
Глава 1. Идентификация численности людей на фото: теоретический аспект 5 1.1. Распознание людей на фото 5 1.2. Искусственный интеллект для решения задач идентификации людей 9 1.3. Механизмы подсчёта людей на фото 10 Глава 2. Алгоритм разработки сервиса численного подсчета людей на фото 14 2.1. Методы идентификации объекта на фотографии 14 2.2. Обзор существующих систем подсчёта людей на фото 17 2.3. Обучение сверхточной нейронной сети для идентификации изображения человека 19 2.4. Дообучение и архитектура YOLOv4 25 Глава 3. Описание и реализация алгоритма идентификации 27 3.1. Функциональность сервиса 27 3.2. Особенности реализации 30 3.3. Тестирование сервиса 42 Заключение 50 Список использованных источников 51 |
Диплом |
52 | 2023 |
3570 | |
163120 (502901) |
Сервисы отправки мгновенных сообщенийВведение 3
Глава 1. Общие сведения об обмене мгновенными сообщениями 5 1.1. Сущность технологий обмена мгновенными сообщениями 5 1.2. Основные понятия службы мгновенных сообщений и мессенджеров 9 Глава 2. Инфраструктура и функционирование Jabber-сети 13 2.1. Наиболее популярные мессенджеры 13 2.2. Jabber-клиент 14 2.3. Обзор Jabber-клиентов 17 Заключение 23 Список литературы 25 |
Курсовая |
25 | 2015 |
850 | |
163038 (501557) |
Сетевая безопасность, сетевые атаки и способы защиты от нихВведение 3
Глава 1. Сетевая безопасность 4 1.1. Вредоносные сетевые приложения 5 1.2. Сетевое мошенничество 10 Глава 2. Сетевые атаки 27 2.1. Классификация атак 28 2.2. Некоторые виды сетевых атак 36 2.3. Технологии обнаружения атак 41 2.4. Способы защиты 44 2.4.1. Смягчение угрозы сниффиннга пакетов 46 2.4.2. Смягчение атак IP-спуфинг 47 2.4.3. Атака на DoS и способ защиты 48 2.4.4. Защита от парольных атак 50 2.4.5. Атаки на уровне приложений (защита) 51 2.4.6. Сетевая разведка (защита) 53 2.4.7. Переадресация портов (защита) 54 2.4.8. Вирусы и приложения типа «троянский конь» (защита) 56 2.5. Антивирусные программы 57 Глава 3. Практические работы по работе с антивирусными программами 68 Заключение 73 Список литературы 74 |
Диплом |
75 | 2021 |
4420 | |
163889 (821567) |
Система аутентификации на основе походки с использованием методов компьютерного зренияВведение 3
Глава 1. Аналитическая часть 5 1.1. Использование инерциальных датчиков портативного устройства 5 1.2. Представление тела человека (сравнение бинарных силуэтов) 6 1.3. Временное представление (метод накопленной разности кадров энергетического изображения) 9 1.4. Представление особенностей тела 13 1.5. Нейросетевые подходы 14 1.6. Разработка базовой методики биометрической аутентификации с использованием паттернов походки 24 1.7. Выводы 25 Глава 2. Теоретическая часть 27 2.1. Анализ методик обнаружения человека на видео 27 2.2. Анализ методик оценки поз человека 38 2.3. Распознавание человека на изображении с использованием 3D CNN 41 2.4. Распознавание походки с использованием OpenPose 43 2.5. Составление методики для конечного программного продукта 44 2.6. Выводы 46 Глава 3. Практическая часть 47 3.1. Выбор наилучшего метода поиска человека в кадре 48 3.2. Выбор наилучшего метода представления особенностей тела человека 50 3.3. Выбор наилучшего метода аутентификации пользователей 50 3.4. Описание программного продукта 55 3.5. Выводы 59 Глава 4. Экономическая часть 60 Глава 5. Эргономическая часть 68 Заключение 72 Список литературы 73 |
Диплом |
83 | 2022 |
6000 | |
163631 (9011178) |
Система дистанционного обучения с оценкой качества усвоенного материала (отчет)Введение 3
Глава 1. Технологии и системы дистанционного обучения 4 1.1. Стандарт IMS 5 1.2. Стандарт SCORM 6 1.3. Стандарт Tin Can API 7 1.4. Обзор систем дистанционного обучения 9 Глава 2. Технологии разработки современных веб-приложений 14 2.1. Основы HTTP и HTML 14 2.2. Процедура «запрос-ответ» 15 2.3. Технологии для разработки веб-приложений 19 Глава 3. Создание системы дистанционного обучения с оценкой качества усвоенного материала 21 3.1. Проект системы 21 3.2. Авторизация пользователей 24 3.3. Структура интерфейса страниц 25 3.4. Работа с базой данных 27 3.5. Структура системы 28 3.6. Пользовательский интерфейс 34 3.7. Курсы 37 3.8. Прохождение тестов и наполнение контентом 41 Заключение 45 Список литературы 47 |
Курсовая |
48 | 2019 |
2380 | |
163741 (91233) |
Система защиты информации и специальное обследование переговорной комнаты организацииСписок сокращений 3
Введение 4 Глава 1. Теоретические аспекты и основные процессы информационной безопасности 6 1.1. Общая характеристика системы защиты в помещениях 6 1.2. Риски информационной безопасности в помещениях 7 1.2.1. Классификация каналов утечки информации 7 1.2.2. Классификация закладных устройств, порядок их работы 14 1.3. Нормативно-правовая база защиты информации 18 Глава 2. Исследование систем защиты информации 21 2.1. Организационная защита информации 21 2.2. Интеллектуальный анализ причин утечки информации в организации 28 2.3. Программно-аппаратная защита информации 33 2.4. Инженерно-техническая защита информации 36 Глава 3. Реализация системы защиты информации в переговорной комнате 41 3.1. Описание и обследование помещения как объекта защиты информации 41 3.2. Определение перечня возможных угроз в переговорной комнате 46 3.3. Разработка системы защиты информации в переговорной комнате 48 Заключение 61 Список литературы 62 Приложение 66 |
Диплом |
66 | 2022 |
5100 | |
163324 (901326) |
Система защиты информации на примере Санкт-Петербургского государственного бюджетного учреждения «Центр развития и поддержки предпринимательства»Введение 3
Глава 1. Сущность и задачи комплексной системы защиты информации 5 1.1. Понятие КСЗИ, сущность, назначение, принципы построения 5 1.2. Цели системного подхода к защите информации, стратегии ЗИ, политика безопасности, основные требования 14 Глава 2. Нормативно-методическое обеспечение 26 2.1. Значение нормативно-методического обеспечения и его состав 26 2.2. Порядок разработки и внедрения документов 30 Глава 3. Разработка проекта КСЗИ для Санкт-Петербургского государственного бюджетного учреждения «Центр развития и поддержки предпринимательства» 45 3.1. Краткая характеристика учреждения 45 3.2. Проект комплексной системы защиты информации 48 3.3. Политика ИБ в СПб ГБУ «ЦРПП» 49 3.4. Перечень документов и инструкций, регламентирующих осуществление мер по информационной безопасности и определение организационных мер по защите информации 67 3.5. Внедрение системы резервного копирования 69 Заключение 72 Список литературы 73 |
Диплом |
74 | 2015 |
5250 | |
16167 (915076) |
Система и методы защиты информации переговорной комнаты организацииСписок используемых сокращений 3
Введение 4 Глава 1. Теоретические аспекты защиты информации от несанкционированного доступа 7 1.1. Задачи и принципы обеспечения информационной безопасности 7 1.2. Анализ проблем защиты информации 9 1.3. Методы и средства поиска утечки информации по техническим каналам 19 Глава 2 . Анализ объекта исследования и методы защиты информации в переговорной комнате 24 2.1. Характеристика объекта исследования 24 2.2. Методы защиты речевой конфиденциальной информации 31 2.3. Пространственное электромагнитное зашумление 39 2.4. Заземление технических средств 38 2.5. Экранирование как способ защиты информации 38 2.6. Цифровые методы защиты информации от ПЭМИН 39 Глава 3. Разработка система защиты информации в защищаемом помещении 41 3.1. Выбор технического пассивного средства защиты помещения 41 3.2. Выбор технического активного средства защиты помещения 42 3.3. Методика выявления обследования переговорной комнаты 49 Заключение 61 Список литературы 64 |
Диплом |
67 | 2021 |
5250 | |
16187 (502293) |
Система имитационного моделирования ArenaВведение 3
1. Дискретно-событийное моделирование и его инструменты 4 2. Система имитационного моделирования Arena 8 3. Пример построения модели в системе Arena 13 Заключение 19 Список литературы 20 |
Реферат |
20 | 2022 |
850 | |
163888 (821568) |
Система контроля и управления доступом на основе технологии распознавания лицВведение 3
Глава 1. Аналитическая часть 4 1.1. СКУД - режимы работы, определение 4 1.2. Методы распознавания лиц 5 1.3. Сравнительный анализ существующих методов идентификации личности 7 1.4. Технологии распознавания лиц и их применение в СКУД 10 1.5. Методы распознавания лиц в видеопотоке 11 1.6. Анализ имеющихся аналогов на рынке СКУД с распознаванием лиц 15 Выводы по первой главе 16 Глава 2. Проектная часть 17 2.1. Концептуальное проектирование 17 2.2. Логическое проектирование базы данных 18 2.3. Выбор средств реализации проекта 19 2.4. Общее описание ПП 20 2.5. Информационная безопасность разработанного программного решения 21 2.6. Руководство пользователя 23 2.7. Апробация разработанного решения 26 Выводы по второй главе 26 Глава 3. Экономическая эффективность и эргономика программного продукта 27 3.1. Расчет времени на создание программного продукта 27 3.2. Расчет заработной платы по созданию программного продукта 29 3.3. Расчет начислений на заработную плату 30 3.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 30 3.5. Расчёт себестоимость программного продукта 31 3.6. Сравнительный анализ с альтернативными вариантами решений 31 3.7. Расчет экономической эффективности от внедрения проектного решения 32 3.8. Эргономика 32 Выводы по третьей главе 36 Заключение 37 Список литературы 38 Приложения 41 |
Диплом |
56 | 2022 |
4590 |
Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
- Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
- Подтверждаете оплату любым удобным способом и получаете работу.
В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.
Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
- Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
- В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.
Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.