Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям

Обратите внимание!

– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.

– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.

– Мы не используем техническое повышение оригинальности наших работ.

– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.

Фильтр: Дипломные работы Курсовые работы Контрольные работы Рефераты Отчеты о практике Все работы

Тема работы Вид Объем Год Цена, ₽
16059 (903804)

Региональная информационная система

Введение 3
Глава 1. Теоретические основы информационных систем 5
1.1. Понятие и функции информационных систем 5
1.2. Задачи региональных информационных систем 7
1.3. Автоматизированные информационные системы электронных закупок в РФ 14
Глава 2. Практические основы использования автоматизированной информационной системы государственного заказа Санкт-Петербурга (АИСГЗ) 16
2.1. Практические основы использования АИСГЗ 16
2.2. Технические достоинства АИСГЗ 18
Заключение 22
Список литературы 25

Реферат

25

2019

800
163523 (806274)

Рекомендательная система по предотвращению оттока клиентов для мобильного оператора на основе анализа социальной сети «ВКонтакте»

Введение 3
Глава 1. Анализ социальной сети 5
Глава 2. Реализация программы 6
2.1. Библиотеки и методы 6
2.2. Алгоритм программы 14
Глава 3. Анализ полученных результатов 20
3.1. Анализ первичного списка пользователей 20
3.2. Анализ обновленного и сопоставительного списков 21
Заключение 22
Список литературы 23
Приложение 25

Курсовая

47

2019

1700
163661 (9015195)

Решение задачи коммивояжера муравьиным алгоритмом

Введение 3
Глава 1. Принцип работы муравьиного алгоритма 4
Глава 2. Постановка задачи коммивояжера 6
Глава 3. Постановка задачи коммивояжера в рамках муравьиного алгоритма 8
Глава 4. Программная реализация 11
4.1. Основные сведения о программе 11
4.2. Особенности реализации 16
Глава 5. Сравнительный анализ работы программы 21
Заключение 26
Список литературы 27
Приложение 28

Диплом

55

2020

2210
163875 (9014783)

Решение задачи трёхмерной упаковки с помощью алгоритма искусственной пчелиной колонии

Введение 3
Глава 1. Принцип работы алгоритма искусственной пчелиной колонии 5
Глава 2. Постановка задачи трёхмерной упаковки 6
Глава 3. Постановка задачи трёхмерной упаковки в рамках генетического алгоритм 8
3.1. Кодирование решения 9
3.2. Генерация начального набора решений 9
3.3. Оценка ценности решения с помощью целевой функции 10
3.3.1. Концепция максимальных пустых пространств 10
3.3.2. Выбор размещения объекта 12
3.4. Список запретов 12
3.5. Фаза работы пчёл-рабочих 13
3.6. Вычисление перспективности решения 13
3.7. Фаза работы пчёл-наблюдателей 14
3.8. Внесение решений в список запретов 14
3.9. Сохранение наилучшего решения 14
Глава 4. Программная реализация 15
4.1. Основные сведения о программе 15
4.2. Особенности реализации 17
Глава 5. Сравнительный анализ эффективности алгоритма 20
Заключение 22
Список литературы 23
Приложение 24

Курсовая

35

2020

1700
163168 (505994)

Решение уравнений в MS Excel с применением надстройки «Поиск решения»

Введение 3
1. Основные виды надстроек MS Excel и его использование 4
2. Надстройка MS Excel «Поиск решения» 7
3. Практическое использование решений уравнений в MS Excel 13
Заключение 26
Список литературы 27

Курсовая

27

2015

1190
163289 (901953)

Роль интернет-технологий в библиотечной деятельности

Введение 3
Глава 1. Теоретико-методологические основы изучения интернет технологии в деятельности библиотеки 9
1.1. Особенности интернет-технологий 9
1.2. Влияние интернета на молодежь 15
1.3. Генезис развития интернет технологий в библиотечной деятельности 18
Глава 2. Информационные и коммуникативные технологии в деятельности современной библиотеки 25
2.1. Современные информационные технологии 25
2.2. Социологическое исследование на тему «Библиотека. Взгляд молодежи» 32
2.3. Организация проекта «Библиотека - центр чтения и формирования информационной культуры пользователей» 44
Заключение 58
Список литературы 61
Глоссарий 64
Приложение 66

Диплом

67

2017

6000
163211 (503874)

Сайт как средство информационной открытости школы в условиях реформирования образования в Кыргызской Республике

Введение 3
Глава 1. Методология исследования 10
Глава 2. Международный и российский опыт в информационной открытости школ и в наполнении сайтов 17
Глава 3. Анализ состояния информатизации и информационной открытости школ в Кыргызской Республике 34
3.1. Анализ запросов и интересов целевых групп по школьному сайту в Кыргызской Республике 41
3.2. Анализ школьных сайтов, действующих в Кыргызстане 57
Глава 4. Рекомендации к наполняемости сайта в информационной открытости школы для взаимодействия образовательной организации и социума 63
Заключение 69
Список литературы 72
Приложения 77

Диплом

101

2015

5250
163504 (9011087)

Сбор информации в интернете с помощью языка R

Введение 3
1. Общие сведения об языке R и его возможностях 5
2. Создание приложения 9
3. Разработка программы 13
Заключение 15
Источники 16
Приложение 17

Контрольная

17

2019

800
163906 (923096)

Связь коммуникативной компетентности и жизнестойкости студентов

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОНЯТИЯ КОММУНИКАТИВНОЙ КОМПЕТЕНТНОСТИ 7
1.1. Понятие коммуникативной компетентности и ее показатели 7
1.2. Структура, уровни и факторы развития коммуникативной компетентности 13
1.3. Общее понятие жизнестойкости и её структура, компоненты и механизмы формирования жизнестойкости 25
Вывод по 1 главе 35
ГЛАВА 2. ЭМПИРИЧЕСКОЕ ИЗУЧЕНИЕ СВЯЗИ КОММУНИКАТИВНОЙ КОМПЕТЕНТНОСТИ И ЖИЗНЕСТОЙКОСТИ СТУДЕНТОВ 36
2.1. Этапы и методы исследования связи коммуникативной компетентности и жизнестойкости студентов 36
2.2. Анализ результатов и их интерпретация 42
2.3. Психологическая программа развития коммуникативной компетентности студентов 48
Вывод по 2 главе 57
ЗАКЛЮЧЕНИЕ 59
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 63

Диплом

68

2022

5400
163106 (503185)

Семантические приложения в обработке структурированных данных

Введение 3
Глава 1. Основы языка RDF 5
1.1. Определение языка RDF 5
1.2. Нотации языка RDF 9
Глава 2. Основа языка SPARQL 15
2.1. Понятие языка SPARQL 15
Глава 3. Проекты по обработке структурированных данных 21
3.1. Проект US Census 2010 21
3.2. Портал открытых данных Российской Федерации 33
Заключение 42
Список литературы 43
Приложение 45

Курсовая

72

2015

3400
163955 (9017841)

Сервис определения численности людей на массовой фотографии

Введение 3
Глава 1. Идентификация численности людей на фото: теоретический аспект 5
1.1. Распознание людей на фото 5
1.2. Искусственный интеллект для решения задач идентификации людей 9
1.3. Механизмы подсчёта людей на фото 10
Глава 2. Алгоритм разработки сервиса численного подсчета людей на фото 14
2.1. Методы идентификации объекта на фотографии 14
2.2. Обзор существующих систем подсчёта людей на фото 17
2.3. Обучение сверхточной нейронной сети для идентификации изображения человека 19
2.4. Дообучение и архитектура YOLOv4 25
Глава 3. Описание и реализация алгоритма идентификации 27
3.1. Функциональность сервиса 27
3.2. Особенности реализации 30
3.3. Тестирование сервиса 42
Заключение 50
Список использованных источников 51

Диплом

52

2023

3570
163120 (502901)

Сервисы отправки мгновенных сообщений

Введение 3
Глава 1. Общие сведения об обмене мгновенными сообщениями 5
1.1. Сущность технологий обмена мгновенными сообщениями 5
1.2. Основные понятия службы мгновенных сообщений и мессенджеров 9
Глава 2. Инфраструктура и функционирование Jabber-сети 13
2.1. Наиболее популярные мессенджеры 13
2.2. Jabber-клиент 14
2.3. Обзор Jabber-клиентов 17
Заключение 23
Список литературы 25

Курсовая

25

2015

850
163038 (501557)

Сетевая безопасность, сетевые атаки и способы защиты от них

Введение 3
Глава 1. Сетевая безопасность 4
1.1. Вредоносные сетевые приложения 5
1.2. Сетевое мошенничество 10
Глава 2. Сетевые атаки 27
2.1. Классификация атак 28
2.2. Некоторые виды сетевых атак 36
2.3. Технологии обнаружения атак 41
2.4. Способы защиты 44
2.4.1. Смягчение угрозы сниффиннга пакетов 46
2.4.2. Смягчение атак IP-спуфинг 47
2.4.3. Атака на DoS и способ защиты 48
2.4.4. Защита от парольных атак 50
2.4.5. Атаки на уровне приложений (защита) 51
2.4.6. Сетевая разведка (защита) 53
2.4.7. Переадресация портов (защита) 54
2.4.8. Вирусы и приложения типа «троянский конь» (защита) 56
2.5. Антивирусные программы 57
Глава 3. Практические работы по работе с антивирусными программами 68
Заключение 73
Список литературы 74

Диплом

75

2021

4420
163889 (821567)

Система аутентификации на основе походки с использованием методов компьютерного зрения

Введение 3
Глава 1. Аналитическая часть 5
1.1. Использование инерциальных датчиков портативного устройства 5
1.2. Представление тела человека (сравнение бинарных силуэтов) 6
1.3. Временное представление (метод накопленной разности кадров энергетического изображения) 9
1.4. Представление особенностей тела 13
1.5. Нейросетевые подходы 14
1.6. Разработка базовой методики биометрической аутентификации с использованием паттернов походки 24
1.7. Выводы 25
Глава 2. Теоретическая часть 27
2.1. Анализ методик обнаружения человека на видео 27
2.2. Анализ методик оценки поз человека 38
2.3. Распознавание человека на изображении с использованием 3D CNN 41
2.4. Распознавание походки с использованием OpenPose 43
2.5. Составление методики для конечного программного продукта 44
2.6. Выводы 46
Глава 3. Практическая часть 47
3.1. Выбор наилучшего метода поиска человека в кадре 48
3.2. Выбор наилучшего метода представления особенностей тела человека 50
3.3. Выбор наилучшего метода аутентификации пользователей 50
3.4. Описание программного продукта 55
3.5. Выводы 59
Глава 4. Экономическая часть 60
Глава 5. Эргономическая часть 68
Заключение 72
Список литературы 73

Диплом

83

2022

6000
163631 (9011178)

Система дистанционного обучения с оценкой качества усвоенного материала (отчет)

Введение 3
Глава 1. Технологии и системы дистанционного обучения 4
1.1. Стандарт IMS 5
1.2. Стандарт SCORM 6
1.3. Стандарт Tin Can API 7
1.4. Обзор систем дистанционного обучения 9
Глава 2. Технологии разработки современных веб-приложений 14
2.1. Основы HTTP и HTML 14
2.2. Процедура «запрос-ответ» 15
2.3. Технологии для разработки веб-приложений 19
Глава 3. Создание системы дистанционного обучения с оценкой качества усвоенного материала 21
3.1. Проект системы 21
3.2. Авторизация пользователей 24
3.3. Структура интерфейса страниц 25
3.4. Работа с базой данных 27
3.5. Структура системы 28
3.6. Пользовательский интерфейс 34
3.7. Курсы 37
3.8. Прохождение тестов и наполнение контентом 41
Заключение 45
Список литературы 47

Курсовая

48

2019

2380
163741 (91233)

Система защиты информации и специальное обследование переговорной комнаты организации

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты и основные процессы информационной безопасности 6
1.1. Общая характеристика системы защиты в помещениях 6
1.2. Риски информационной безопасности в помещениях 7
1.2.1. Классификация каналов утечки информации 7
1.2.2. Классификация закладных устройств, порядок их работы 14
1.3. Нормативно-правовая база защиты информации 18
Глава 2. Исследование систем защиты информации 21
2.1. Организационная защита информации 21
2.2. Интеллектуальный анализ причин утечки информации в организации 28
2.3. Программно-аппаратная защита информации 33
2.4. Инженерно-техническая защита информации 36
Глава 3. Реализация системы защиты информации в переговорной комнате 41
3.1. Описание и обследование помещения как объекта защиты информации 41
3.2. Определение перечня возможных угроз в переговорной комнате 46
3.3. Разработка системы защиты информации в переговорной комнате 48
Заключение 61
Список литературы 62
Приложение 66

Диплом

66

2022

5100
163324 (901326)

Система защиты информации на примере Санкт-Петербургского государственного бюджетного учреждения «Центр развития и поддержки предпринимательства»

Введение 3
Глава 1. Сущность и задачи комплексной системы защиты информации 5
1.1. Понятие КСЗИ, сущность, назначение, принципы построения 5
1.2. Цели системного подхода к защите информации, стратегии ЗИ, политика безопасности, основные требования 14
Глава 2. Нормативно-методическое обеспечение 26
2.1. Значение нормативно-методического обеспечения и его состав 26
2.2. Порядок разработки и внедрения документов 30
Глава 3. Разработка проекта КСЗИ для Санкт-Петербургского государственного бюджетного учреждения «Центр развития и поддержки предпринимательства» 45
3.1. Краткая характеристика учреждения 45
3.2. Проект комплексной системы защиты информации 48
3.3. Политика ИБ в СПб ГБУ «ЦРПП» 49
3.4. Перечень документов и инструкций, регламентирующих осуществление мер по информационной безопасности и определение организационных мер по защите информации 67
3.5. Внедрение системы резервного копирования 69
Заключение 72
Список литературы 73

Диплом

74

2015

5250
16167 (915076)

Система и методы защиты информации переговорной комнаты организации

Список используемых сокращений 3
Введение 4
Глава 1. Теоретические аспекты защиты информации от несанкционированного доступа 7
1.1. Задачи и принципы обеспечения информационной безопасности 7
1.2. Анализ проблем защиты информации 9
1.3. Методы и средства поиска утечки информации по техническим каналам 19
Глава 2 . Анализ объекта исследования и методы защиты информации в переговорной комнате 24
2.1. Характеристика объекта исследования 24
2.2. Методы защиты речевой конфиденциальной информации 31
2.3. Пространственное электромагнитное зашумление 39
2.4. Заземление технических средств 38
2.5. Экранирование как способ защиты информации 38
2.6. Цифровые методы защиты информации от ПЭМИН 39
Глава 3. Разработка система защиты информации в защищаемом помещении 41
3.1. Выбор технического пассивного средства защиты помещения 41
3.2. Выбор технического активного средства защиты помещения 42
3.3. Методика выявления обследования переговорной комнаты 49
Заключение 61
Список литературы 64

Диплом

67

2021

5250
16187 (502293)

Система имитационного моделирования Arena

Введение 3
1. Дискретно-событийное моделирование и его инструменты 4
2. Система имитационного моделирования Arena 8
3. Пример построения модели в системе Arena 13
Заключение 19
Список литературы 20

Реферат

20

2022

850
163888 (821568)

Система контроля и управления доступом на основе технологии распознавания лиц

Введение 3
Глава 1. Аналитическая часть 4
1.1. СКУД - режимы работы, определение 4
1.2. Методы распознавания лиц 5
1.3. Сравнительный анализ существующих методов идентификации личности 7
1.4. Технологии распознавания лиц и их применение в СКУД 10
1.5. Методы распознавания лиц в видеопотоке 11
1.6. Анализ имеющихся аналогов на рынке СКУД с распознаванием лиц 15
Выводы по первой главе 16
Глава 2. Проектная часть 17
2.1. Концептуальное проектирование 17
2.2. Логическое проектирование базы данных 18
2.3. Выбор средств реализации проекта 19
2.4. Общее описание ПП 20
2.5. Информационная безопасность разработанного программного решения 21
2.6. Руководство пользователя 23
2.7. Апробация разработанного решения 26
Выводы по второй главе 26
Глава 3. Экономическая эффективность и эргономика программного продукта 27
3.1. Расчет времени на создание программного продукта 27
3.2. Расчет заработной платы по созданию программного продукта 29
3.3. Расчет начислений на заработную плату 30
3.4. Расчет расходов на содержание и эксплуатацию ПЭВМ 30
3.5. Расчёт себестоимость программного продукта 31
3.6. Сравнительный анализ с альтернативными вариантами решений 31
3.7. Расчет экономической эффективности от внедрения проектного решения 32
3.8. Эргономика 32
Выводы по третьей главе 36
Заключение 37
Список литературы 38
Приложения 41

Диплом

56

2022

4590

Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
  2. Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
  3. Подтверждаете оплату любым удобным способом и получаете работу.

В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.

Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
  2. Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
  3. В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.

Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.