Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям

Обратите внимание!

– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.

– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.

– Мы не используем техническое повышение оригинальности наших работ.

– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.

Фильтр: Дипломные работы Курсовые работы Контрольные работы Рефераты Отчеты о практике Все работы

Тема работы Вид Объем Год Цена, ₽
16096 (905349)

Разработка корпоративной сети предприятия ООО «Формат-Ц»

ВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВНЫЕ СВЕДЕНИЯ О КОРПОРАТИВНЫХ СЕТЯХ. ОБЗОР ТЕХНОЛОГИЙ СОЗДАНИЯ 7
1.1. Многослойное представление корпоративной сети 7
1.2. Стратегические проблемы построения транспортной системы корпоративной сети 16
1.3. Технологии создания компьютерной сети 20
1.4. Краткая характеристика операционной системы рабочих машин 24
1.5. Особенности и этапы проектирования корпоративных сетей 25
1.5.1. Особенности проектирования корпоративных сетей 25
1.5.2. Этапы проектирования 27
1.6. Основные средства анализа и оптимизации корпоративных сетей 29
1.6.1. Анализаторы протоколов 29
1.6.2. Программные пакеты имитационного моделирования 33
ГЛАВА 2. РАЗРАБОТКА ПРОЕКТА КОРПОРАТИВНОЙ СЕТИ 35
2.1. Разработка логической и физической структуры сети 35
2.2. Описание требований к объектам разработки 39
2.3. Выбор аппаратного и программного обеспечения 40
2.4. Порядок выполнения работ по созданию корпоративной сети 45
ГЛАВА 3. НАСТРОЙКА КОРПОРАТИВНОЙ СЕТИ 49
3.1. Настройка локальных сетей и объединение их в единую корпоративную сеть 49
3.2. Настройка конфигураций и базовые настройки защиты системы 59
ГЛАВА 4. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 64
4.1. Краткая характеристика корпоративной сети и стадий её разработки 64
4.2. Определение трудоемкости разработки корпоративной сети 65
4.3. Определение состава группы исполнителей разработки корпоративной сети 66
4.4. Определение затрат на разработку и эксплуатацию корпоративной сети 66
4.4.1. Расчет стоимости материалов 67
4.4.2. Определение затрат на эксплуатацию оборудования при разработке корпоративной сети 67
4.5. Расчет годового экономического эффекта потребителя ПС 73
4.6. Срок окупаемости затрат 78
ГЛАВА 5. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ОХРАНА ТРУДА 79
5.1. Анализ условий работы 79
5.2. Потенциально опасные и вредные производственные факторы 80
5.3. Организации рабочего места 81
5.4. Влияние компьютера на пользователя 83
5.5. Профилактика общего утомления 86
5.6. Профилактика зрительного утомления 87
5.7. Пожарная безопасность 88
5.8. План эвакуации 90
ЗАКЛЮЧЕНИЕ 92
СПИСОК ЛИТЕРАТУРЫ 94
ПРИЛОЖЕНИЕ 97

Диплом

100

2020

6000
16154 (806868)

Разработка криптосистем, содержащих диофантовы трудности

Введение 4
Глава 1. Теоретические основы 6
1.1. Обоснование выбора направления исследования 6
1.2. Основные понятия 6
1.3. Методы решения задач и их сравнительная оценка 7
Глава 2. Диофантовый анализ 10
2.1. Основные понятия и определения из диофантового анализа. 10
2.2. Десятая проблема Гильберта 11
2.3. Математическая модель алфавитных СЗИ на основе диофантовых уравнений 14
Глава 3. Задачи об укладке ранца в СЗИ 15
3.1. Математическая модель СЗИ на основе задачи о рюкзаке. 15
3.2. Математическая модель РСЗИ об обобщённом (нестандартном) рюкзаке. 16
Глава 4. Система защиты информации, содержащая диофантовы трудности 21
4.1. Теоретическая часть 21
4.2. Практическая часть 23
Заключение 27
Список литературы 28

Курсовая

29

2019

1360
163134 (504799)

Разработка критериев качества информационных систем в сфере управления общим образованием

Введение 3
Глава 1. Теоретические и методологические основы разработки критериев качества информационных систем 10
1.1. Определение понятия «качество информационной системы» 10
1.2. Международные и зарубежные стандарты качества в сфере функционирования информационных систем 14
1.3. Отечественная стандартизация оценки качества в области информационных технологий 21
1.4. Обобщение международного и российского опыта: потенциальные критерии оценивания информационных систем 25
Выводы по главе 31
Глава 2. Критерии качества информационных систем в сфере управления общим образованием 33
2.1. Специфика информационных систем в сфере образования 33
2.2. Методология исследования 40
2.3.Результаты исследовательской работы 44
2.4. Модель оценки качества ИС в сфере управления общим образованием 51
Выводы по главе 56
Заключение 57
Список литературы 59
Приложения 63

Диплом

71

2016

5100
163406 (902458)

Разработка кроссплатформенной игры для мобильных устройств на Unity3D

Введение 3
Глава 1. Исследование предметной области 4
1.1. Анализ рынка операционных систем 4
1.2. Обзор игр конкурентов 6
Глава 2. Разработка кроссплатформенной игры для мобильных устройств на Unity3D 11
2.1. Описание игрового движка 11
2.2. Анализ инструментов для разработки 15
2.3. Алгоритм разработки игры 16
2.4. Интерфейс пользователя 22
Глава 3. Тестирование кроссплатформенной игры для мобильных устройств на Unity3D 24
3.1. Обзор игры 24
3.2. Тестирование игры на разных платформах 25
Заключение 33
Список литературы 34
Приложение: листинг 37

Диплом

67

2019

3400
163159 (505753)

Разработка кроссплатформенных мобильных приложений (диплом)

Введение 3
Глава 1. Мобильные приложения и технологии 5
1.1. Категории мобильных устройств 5
1.2. Технические характеристики мобильных устройств 9
1.3. Программные платформы 11
1.4. Классификация мобильных приложений 15
Выводы по главе 21
Глава 2. Технологии кроссплатформенной разработки мобильных приложений 23
2.1. Обзор основных технологий кроссплатформенной разработки 23
2.2. Технология PhoneGap 27
2.3. Основные инструменты разработки 30
Выводы по главе 34
Глава 3. Создание кроссплатформенного мобильного приложения «Мои таблицы» 36
3.1. Установка и настройка компонентов среды разработки 36
3.2. Разработка проекта приложения «Мои таблицы» 41
3.3. Тестирование 55
Выводы по главе 59
Заключение 60
Список литературы 61
Приложения 63

Диплом

81

2015

5100
163537 (9011728)

Разработка лабораторной работы по дисциплине «Основы компьютерного проектирования и моделирования РЭС»

Введение 3
Глава 1. Описание программы Electronics Workbench 5
1.1. Система моделирования и анализа электрических схем Electronics Workbench 5
1.2. Аналоговые и цифровые компоненты 6
1.3. Создание схемы 7
1.4. Контрольно-измерительные приборы 11
1.5. Моделирование электронных схем 17
Глава 2. Разработка лабораторной работы по изучению основ компьютерного проектирования и моделирования РЭС 24
Заключение 32
Список литературы 33

Курсовая

33

2023

1360
163425 (801892)

Разработка лендига web-страницы для продвижения бренда СПбУУиЭ

Введение 3
1. Логика построения структуры продающего лендинга 5
2. Факторы, влияющие на окупаемость затрат на лендинг 8
3. Применение Landing Page на примере СПбУУиЭ 14
Заключение 19
Список литературы 20

Контрольная

20

2015

800
163133 (503012)

Разработка локальной реляционной базы данных «Библиотека» (отчет)

Введение 3
1. Анализ темы «Темпоральные базы данных» 5
2. Обследование предметной области 12
3. Концептуальное проектирование 14
3.1. Перечень сущностей 14
3.2. Перечень атрибутов 14
4. Инфологическое проектирование БД 15
4.1. Диаграмма «сущность-связь» 15
4.2. Классификация связей 15
5. Реляционная модель БД 17
5.1. Функциональные зависимости между атрибутами 17
5.2. Выбор ключей 20
5.3. Нормализация отношений 21
6. Датологическое проектирование БД 23
6.1. Состав таблиц БД 23
6.2. Поддержание целостности 25
7. Запросы к БД 27
8. Разработка механизмов защиты данных от несанкционированного доступа 32
9. Требования к техническому обеспечению 33
10. Инструкция по использованию БД 34
10.1. Вызов программы 34
10.2. Экранные формы 34
Заключение 38
Список литературы 40

Курсовая

41

2015

1700
163103 (503058)

Разработка локальной реляционной базы данных «Прикладное программное обеспечение» (отчет)

Введение 3
1. Анализ темы «NoSQL СУБД» 5
1.1. Введение 5
1.2. История 5
1.3. Характеристики NoSQL баз данных 6
1.3.1. Не используется SQL 6
1.3.2. Неструктурированные (schemaless) 6
1.3.3. Представление данных в виде агрегатов (aggregates) 8
1.3.4. Слабые ACID свойства 11
1.3.5. Распределенные системы, без совместно используемых ресурсов (share nothing) 12
1.3.6. NoSQL базы в основном опенсорсные и созданные в 21 столетии 15
1.4. Заключение 15
2. Обследование предметной области 16
3. Концептуальное проектирование 16
3.1. Перечень сущностей 16
3.2. Перечень атрибутов 17
4. Инфологическое проектирование БД 19
4.1. Диаграмма «сущность-связь» 19
4.2. Классификация связей 19
5. Реляционная модель БД 21
5.1. Функциональные зависимости между атрибутами 21
5.2. Выбор ключей 25
5.3. Нормализация отношений 26
6. Датологическое проектирование БД 28
6.1. Состав таблиц БД 28
6.2. Средства поддержания целостности 29
7. Запросы к БД 31
8. Разработка механизмов защиты данных от несанкционированного доступа 36
9. Требования к техническому обеспечению 37
10. Инструкция по использованию БД 38
10.1. Вызов программы. 38
10.2. Экранные формы 38
Заключение 43
Список литературы 45

Курсовая

46

2015

1700
163105 (503054)

Разработка локальной реляционной базы данных «Средства мобильной связи» (отчет)

Введение 4
1. Анализ темы «Облачные вычисления (Cloud computing)» 6
1.1. Введение 6
1.2. Где располагаются приложения? 6
1.3. Компоненты облачной платформы 11
1.4. Облачные вычисления и предоставляемые ими сервисы 11
1.5. Программное обеспечение как сервис (SaaS) 12
1.6. Платформа как сервис (PaaS) 13
1.7. Инфраструктура как сервис 14
1.8. Облачные сервисы и границы управляемости 14
1.9. Заключение 19
2. Обследование предметной области 22
3. Концептуальное проектирование 22
3.1. Перечень сущностей 22
3.2. Перечень атрибутов 23
4. Инфологическое проектирование БД 26
4.1. Диаграмма «сущность-связь» 26
4.2. Классификация связей 27
5. Реляционная модель БД 28
5.1. Функциональные зависимости между атрибутами 29
5.2. Выбор ключей 32
5.3. Нормализация отношений 33
6. Датологическое проектирование БД 35
6.1. Состав таблиц БД 35
6.2. Средства поддержания целостности 39
7. Запросы к БД 41
8. Разработка механизмов защиты данных от несанкционированного доступа 46
9. Требования к техническому обеспечению 47
10. Инструкция по использованию БД 48
10.1. Вызов программы 48
10.2. Экранные формы 48
Заключение 52
Список литературы 54

Курсовая

55

2015

2040
163104 (503055)

Разработка локальной реляционной базы данных «Твердотельные носители информации» (отчет)

Введение 3
1. Разработка современных архитектур СУБД 5
2. Обследование предметной области 7
3. Концептуальное проектирование 7
3.1. Перечень сущностей 7
3.2. Перечень атрибутов 7
4. Инфологическое проектирование БД 8
4.1. Модель «сущность-связь» 8
4.2. Классификация связей 9
5. Реляционная модель БД 9
5.1. Функциональные зависимости между атрибутами 10
5.2. Нормализация отношений 12
6. Датологическое проектирование БД 13
6.1. Состав таблиц 15
6.2. Поддержание целостности 18
7. Запросы к БД 20
8. Разработка механизмов защиты данных от несанкционированного доступа 24
9. Требования к техническому обеспечению 25
10. Инструкция по использованию БД 26
10.1. Вызов программы 26
10.2. Экранные формы 26
Заключение 30
Список литературы 31

Курсовая

31

2015

1700
163132 (503011)

Разработка локальной реляционной базы данных «Школа» (отчет)

Введение 3
1. Анализ темы «Оптимизация запросов» 5
1.1. Синтаксическая оптимизация запросов 5
1.2. Семантическая оптимизация запросов 10
1.3. Генерация и выбор плана выполнения 11
2. Обследование предметной области 14
3. Концептуальное проектирование 14
3.1. Перечень сущностей 14
3.2. Перечень атрибутов 14
4. Инфологическое проектирование БД 15
4.1. Диаграмма «сущность-связь» 15
4.2. Классификация связей 15
5. Реляционная модель БД 17
5.1. Функциональные зависимости между атрибутами 17
5.2. Выбор ключей 19
5.3. Нормализация отношений 20
6. Датологическое проектирование БД 22
6.1. Состав таблиц БД 22
6.2. Поддержание целостности 24
7. Запросы к БД 25
8. Разработка механизмов защиты данных от несанкционированного доступа 30
9. Требования к техническому обеспечению 31
10. Инструкция по использованию БД 32
10.1. Вызов программы 32
10.2. Экранные формы 32
Заключение 35
Список литературы 37

Курсовая

38

2015

1700
163100 (502989)

Разработка математической модели оценки влияния профилактических мероприятий на надежность компьютерной системы

Введение 4
Глава 1. Математические модели функционирования технических элементов и систем в смысле их надежности 7
1.1. Общая модель надежности технического элемента 8
1.2. Общая модель надежности информационных систем в терминах интегральных уравнений 12
1.2.1. Матрица состояний 13
1.2.2. Матрица переходов 15
1.3. Модели функционирования сложной системы 17
1.4. Методы исследования состояний компьютерной системы 19
Выводы по главе 23
Глава 2. Методы эксплуатации оборудования компьютерной системы 24
2.1. Виды эксплуатации оборудования 24
2.2. Способы поддержания надежности оборудования в процессе его технической эксплуатации 25
2.2.1. Свойства и показатели критичности элементов системы 25
2.2.2. Анализ данных по критичным элементам 28
2.2.3. Планирование восстановления элементов системы 30
2.3. Прогнозирование технического состояния компьютерной системы 31
2.4. Профилактика и ее эффективность 38
2.5. Проблемы оптимального резервирования и ремонта 46
Выводы по главе 49
Глава 3. Реализация математической модели анализа влияния профилактики на надежность в системе C++ Builder 50
3.1. Некоторые необходимые теоретические сведения 50
3.2. Теоретические сведения о языке программирования С++ 52
3.3. Определение основных параметров компьютерной системы предприятия 58
3.4. Методика выполнения работы 59
Выводы по главе 69
Заключение 71
Список литературы 73
Приложение 76

Диплом

87

2015

5100
163442 (904873)

Разработка медицинского электронного справочника лекарственных препаратов

Введение 3
Глава 1. Общая часть 5
1.1. Характеристика объекта информатизации 5
1.2. Обзор и анализ известных электронных справочников 7
1.2.1. Справочник «Видаль» 7
1.2.2. Регистр лекарственных средств России 8
1.2.3. Справочник «Компендиум» 9
1.2.4. Справочник «Клифар-Госреестр» 10
1.2.5. Справочник «Гарант-ИнФарм» 12
1.2.6. Анализ рассмотренных справочников 17
Глава 2. Специальная часть 21
2.1. Характеристика проблемы 21
2.2. Выбор справочника, взятого за прототип и его описание с видами обеспечения 22
2.2.1. Информационное обеспечение 22
2.2.2. Техническое обеспечение 23
2.2.3. Организационное обеспечение предприятия на котором установлен прототип 24
2.3. Постановка задачи построения базы данных 25
2.4. Создание базы данных 26
2.5. Постановка задачи построения электронного справочника 30
2.6. Решение найденной проблемы 31
2.7. Разработка функционирования интерфейса 32
2.8. Создание интерфейса 32
2.9. Подключение интерфейса к базе данных «Лекарственный средств» 34
2.10. Модуль администратора 36
2.11. Сценарий работы программы 37
2.12. Алгоритм модуля «Поиск по названию» 43
2.13. Программирование модуля «Поиск по русскому названию» и модуля «Поиск по латинскому названию» 43
2.14. Алгоритм модуля «Фармакологическая группа» 45
2.15. Программирование модуля «Фармакологическая группа» 46
2.16. Алгоритм модуля «Классификация АТХ» 47
2.17. Программирование модуля «Классификация АТХ» 48
2.18. Алгоритм модуля «Поиска по алфавиту» 49
2.19. Программирование модуля «Поиска по алфавиту» 49
Заключение 51
Библиографический список 53

Диплом

54

2017

4080
163282 (90308)

Разработка мероприятий по организации централизованной охраны объектов г. Петрозаводска при совместном использовании АСПИ “Юпитер” и АСПИ “Приток-А”

ВВЕДЕНИЕ 3
ГЛАВА 1. НОРМАТИВНЫЕ ТРЕБОВАНИЯ К СИСТЕМАМ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ ОБЪЕКТОВ 5
1.1. Общие подходы к организации построения систем централизованной охраны объектов 5
1.2. Технические требования к современным системам централизованной охраны объектов 8
1.3. Общие требования к комплексам средств автоматизации систем централизованного наблюдения используемых подразделениями вневедомственной охраны полиции 11
ГЛАВА 2. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ АСПИ «ЮПИТЕР» И АСПИ «ПРИТОК-А»14
2.1. Автоматизированная система передачи извещений «Юпитер» 14
2.2. Автоматизированная система передачи извещений «Приток-А» 19
2.2.1. Подсистемы СПИ «Приток-А» 26
ГЛАВА 3. РАЗРАБОТКА МЕРОПРИЯТИЙ И СТРУКТУРНОЙ СХЕМЫ ПО СОВМЕСТНОЙ РАБОТЕ АСПИ «ЮПИТЕР» И АСПИ «ПРИТОК-А» 30
3.1. Организация сети телефонных станций г. Петрозаводска 30
3.2. Основные мероприятия по организации совместной работы АСПИ «Юпитер» и АСПИ «Приток-А» 36
3.2.1. Прохождение и преобразование сигналов (извещений) от устройства оконечного до ПЦН 36
3.2.2. Алгоритмы действий инженерно-технических работников вневедомственной охраны 39
3.2.3. Порядок выделения IP-адресов для технических средств охраны 40
3.2.4. Порядок взаимодействия с операторами связи 41
3.2.5. Основные монтажные и эксплуатационные затраты на оборудование для организации канала связи на ПЦО и на квартирах 43
ГЛАВА 4. РАСЧЕТ ПАРАМЕТРОВ ВОЛОКОННО-ОПТИЧЕСКИХ ЛИНИЙ СВЯЗИ ПРИМЕНЯЕМЫХ ПРИ ПОСТРОЕНИИ СИСТЕМ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ 49
4.1. Выбор сети передачи данных 49
4.2. Технологии передачи данных по оптическим каналам связи 46
4.3. Расчет основных характеристик линии связи 47
ГЛАВА 5. ТЕХНИЧЕСКАЯ ЭКСПЛУАТАЦИЯ СИСТЕМ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ 53
5.1. Мероприятия по снижению количества ложных тревог 53
5.2. Причины ложных срабатываний ТСО с охраняемых объектов 56
5.3. Причины ложных срабатываний аппаратуры СЦН 56
5.4. Общие вопросы безопасного обслуживания аппаратуры СЦН 60
5.5. Мероприятия по предупреждению травматизма при работе с аппаратурой СЦН 65
5.6. Меры пожарной безопасности при работе с аппаратурой СЦН 66
ЗАКЛЮЧЕНИЕ 69
СПИСОК ЛИТЕРАТУРЫ 70
ПРИЛОЖЕНИЕ 74

Диплом

76

2016

6750
163281 (90307)

Разработка мероприятий по организации централизованной охраны объектов и МХИГ с использованием АСПИ «Юпитер»

ВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ 6
1.1. Классификация систем передачи извещений 6
1.2. Структура построения современных систем передачи извещений 6
1.3. Способы разделения каналов связи 7
ГЛАВА 2. ВЫБОР ТЕХНИЧЕСКИХ СРЕДСТВ СИСТЕМЫ ПЕРЕДАЧИ ИЗВЕЩЕНИЙ «ЮПИТЕР» ДЛЯ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ ОБЪЕКТОВ И МЕСТ ХРАНЕНИЯ ИМУЩЕСТВА ГРАЖДАН 13
2.1. Технические средства для организации пункта централизованного наблюдения 14
2.2. Объектовое оборудование АСПИ «Юпитер» 20
2.2.1. Абонентский комплект АСПИ «Юпитер» 20
2.2.2. Индивидуальный ответчик с расширенной функциональностью 21
2.2.3. Устройство оконечное объектовое «Юпитер» 23
2.2.4. УОО «Юпитер 4 IP/GPRS» 27
2.2.5. ППКОП «Юпитер-4 GSM 29
ГЛАВА 3. ПОСТРОЕНИЕ СТРУКТУРНО-ФУНКЦИОНАЛЬНОЙ СХЕМЫ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ ОБЪЕКТОВ И МЕСТ ХРАНЕНИЯ ИМУЩЕСТВА ГРАЖДАН C ИСПОЛЬЗОВАНИЕМ АСПИ «ЮПИТЕР» 31
3.1. Анализ современных каналов передачи данных в системах централизованного наблюдения 31
3.2. Применение PON/GPONтехнологии при построении системы централизованного наблюдения «Юпитер» 34
3.3. Подключение оборудования приемного комплекта АСПИ «Юпитер» 36
3.3.1. Подключение приемного комплекта на АТС 37
3.3.2. Подключение приемного комплекта на квартальных выносах 38
3.3.3. Подключение объектового оборудования 41
ГЛАВА. 4. РАСЧЕТ ОСНОВНЫХ ПАРАМЕТРОВ КАНАЛОВ ПЕРЕДАЧИ ИЗВЕЩЕНИЙ В АСПИ «ЮПИТЕР» 42
4.1.Расчет первичных и вторичных параметров кабелей ГТС 42
4.2. Расчет параметров передачи кабеля типа витая пара для передачи извещений 45
4.3. Волоконно-оптическая линия связи 59
ЗАКЛЮЧЕНИЕ 65
СПИСОК ЛИТЕРАТУРЫ 66
ПРИЛОЖЕНИЕ 70

Диплом

74

2020

6000
163350 (901343)

Разработка метода перехода систем охранного телевидения федеральных торговых сетей на IP телекамеры

Введение 3
1. Исходные данные 5
2. Условные обозначения 6
3. IP-Cистема охранного телевидения 7
4. Федеральная торговая сеть 7
5. Функциональная связь Интегрированной системы безопасности 9
6. Пример действия системы 10
7. Функциональная связь ИСБ Чертеж: 1104-2013-ИСБ-ОТ-ФС 10
8. Аналоговая телекамера 13
9. Internet Protocol IP 14
10. Преимущества и недостатки 16
11. Средства для записи и анализа изображений 18
12. Кабельные трассы 28
13. Оборудование в стойках 30
14. Анализ тенденций рынка в различных регионах РФ 35
15. Формулировка основных технических и рыночных проблем перехода 37
16. Предложенные варианты решения 38
17. Функциональная связь СОТ и СККО до модернизации 39
18. Модернизация 39
19. Экономическая часть проекта модернизации 40
Заключение 55
Список литературы и интернет ресурсов 56
Приложение 58

Диплом

61

2015

5250
163481 (906322)

Разработка методики анализа параметров безопасности функционирования гетерогенной информационной системы

Введение 3
Глава 1. Обзор и анализ особенностей функционирования гетерогенной информационной системы 6
1.1. Принципы определения гетерогенной информационной системы 6
1.2. Концепция интеграции гетерогенной информационной системы 11
1.3. Классы гетерогенных ИС 27
Глава 2. Проектирование методики анализа параметров безопасности гетерогенной ИС 34
2.1. Модель гетерогенной информационной системы 34
2.2. Взаимодействие компонентов гетерогенной ИС 48
Глава 3. Проектирование методики анализа параметров безопасности функционирования гетерогенной информационной системы 56
3.1. Существующие подходы анализа параметров безопасности функционирования гетерогенной информационной системы 56
3.2. Общая характеристика методики анализа параметров безопасности функционирования гетерогенной информационной системы 56
Заключение 70
Список литературы 74

Диплом

79

2019

5250
163737 (91497)

Разработка методики интеллектуальной оценки воронок продаж IQOS

Введение 3
Глава 1. Теоретические аспекты построения воронок продаж 6
1.1. Экономическая сущность воронок продаж 6
1.2. Характеристика этапов воронок продаж 11
1.3. Анализ существующих моделей построения и аналитики воронок продаж 20
Глава 2. Методика построения интеллектуальной модели воронок продаж для товаров или услуг 28
2.1. Анализ средств бизнес-аналитики воронок продаж 28
2.2. Анализ Алгоритмов бизнес-аналитики 36
2.3. Интеллектуальная аналитическая модель воронки продаж товаров и услуг 47
Глава 3. Реализация методики интеллектуального анализа данных воронок продаж по продукту с потенциально пониженным риском IQOS 62
3.1. Постановка задачи по анализу воронки продаж продукта с потенциально пониженным риском IQOS 62
3.2. Реализация методики интеллектуального анализа данных воронок продаж по продукту с потенциально пониженным риском IQOS в Power 72
Заключение 96
Список литературы 98

Диплом

102

2020

6000
163482 (906361)

Разработка методики информационной поддержки реализации этапа "ввод в эксплуатацию" информационной системы

Введение 4
Глава 1. Понятие “ввод в эксплуатацию” информационной системы малого предприятия 6
1.1. Понятие “ввод в эксплуатацию” ИС в ГОСТ, руководящих документах 6
1.2. Определение полного перечня ГОСТ, руководящих документов, содержащих требования к ИС малого предприятия для эксплуатации в зависимости от вида обрабатываемой информации 7
1.3. Требования, спецификация для ИС малого предприятия, которые могут быть отражены в ТЗ 10
1.4. Бизнес-модель малого предприятия 12
1.5. Информационная модель ИС 18
1.6. Выводы по главе 22
Глава 2. Действия администраторов ИС малого предприятия для информационной поддержки этапа “ввод в эксплуатацию” 23
2.1. Понятие административного управления ИС 23
2.2. Процедура информационной поддержки “ввод в эксплуатацию” 24
2.3. Методика администратора ИС малого предприятия 25
2.3.1. Действия в методике работы ИС 25
2.3.2. Действие в методике при отказе в обслуживании ИС 26
2.3.3. Действия администраторов при нарушении безопасности функционирования ИС малого предприятия 28
2.4. Последовательность уточненных действий администраторов ИС малого предприятия на этапе “ввод в эксплуатацию” ИС малого предприятия 29
2.5. Вывод по главе 34
Глава 3. Разработка интерфейса и архитектуры средств информационной поддержки реализации этапа “ввод в эксплуатацию” рассматриваемой ИС 35
3.1. Архитектура и логическая схема “ввод в эксплуатацию” ИС малого предприятия 35
3.2. Средство информационной поддержки реализации этапа “ввод в эксплуатацию” ИС 36
3.3. База данных руководящих документов и база логики ИС для реализации “ввод в эксплуатацию” ИС 37
3.4. Действия администраторов в отношении каждого узлового элемента ИС “ввод в эксплуатацию” ИС 38
3.5. Вывод по главе 39
Глава 4. Экономическая часть 41
Заключение 46
Список литературы 49

Диплом

51

2018

3400

Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
  2. Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
  3. Подтверждаете оплату любым удобным способом и получаете работу.

В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.

Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
  2. Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
  3. В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.

Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.