Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям
Обратите внимание!
– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.
– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.
– Мы не используем техническое повышение оригинальности наших работ.
– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.
№ | Тема работы | Вид | Объем | Год | Цена, ₽ | |
---|---|---|---|---|---|---|
163468 (908592) |
Анонимизация Больших данныхОбозначения и сокращения 3
Введение 4 1. Большие данные 5 1.1. Определение 5 1.2. Основные технологии анализа в BigData 5 1.3. Методы анализа Больших Данных 6 1.4. Уязвимость 7 2. Анонимизация 7 2.1. Механизм обезличивания с применением преобразования (хеширования) данных 10 2.2. Механизм обезличивания с применением способа скрытия данных 13 2.3. Смешанный механизм обезличивания данных 15 3. Практическая часть 15 3.1. ARX Anonymization Tool 15 3.2. Применение алгоритма преобразования (хеширования) в среде ARX 16 4. Анализ пораженных частей обезличенных данных 22 4.1. Результаты анализа рисков в среде ARX 22 4.2. Вывод 25 Заключение 26 Список литературы 27 |
Курсовая |
29 | 2019 |
1360 | |
163183 (506038) |
Архитектура и стандартизация сетейВведение 3
1. Архитектура современных сетей 5 2. Стандартизация сетей 10 2.1. Источники стандартов 10 2.2. Стандартизация Интернет 15 3. Стандартные стеки коммуникационных протоколов 18 4. Информационные и транспортные услуги 25 4.1. Распределение протоколов по элементам сети 25 4.2. Вспомогательные протоколы транспортной системы 27 Заключение 34 Список литературы 36 |
Курсовая |
36 | 2016 |
800 | |
163509 (9010192) |
Аутентификация узлов в самоорганизующихся транспортных сетях (VANET) с помощью технологии блокчейнВведение 3
Глава 1. Транспортные беспроводные сети (VANET) 5 1.1. Беспроводные самоорганизующиеся сети (ad hoc networks) 5 1.2. Транспортные самоорганизующиеся сети 6 1.3. Архитектура VANET 7 1.4. Протоколы маршрутизации 8 Заключение к главе 1 10 Глава 2. Анализ угроз безопасности VANET 11 2.1. Требования к безопасности в VANET 11 2.2. Основные проблемы и трудности при обеспечении безопасности VANET 12 2.3. Модель злоумышленника 13 2.4. Типы атак 14 2.5. Типы уязвимостей 15 2.6. Сценарии атак и способы противодействия им 16 2.7. Модуль ТРМ 20 2.8. Подходы к аутентификации 21 Заключение к главе 2 22 Глава 3. Технология блокчейн, возможность ее применения для аутентификации узлов в VANET 23 3.1. Краткое описание блокчейн 23 3.2. Использование блокчейн в VANET 24 3.2.1. Сложности при реализации 24 3.2.2. Возможные пути решения 25 Заключение к главе 3 26 Глава 4. Разработка архитектуры для аутентификации узлов в VANET на основе блокчейн 27 4.1. Регистрирующие органы 27 4.1.1. Центральный регистрирующий орган 28 4.1.2. Модель нарастающего доверия 29 4.2. Коммуникация узлов 30 4.3. Общие угрозы 31 Заключение к главе 4 32 Глава 5. Проверка метода 33 5.1. Моделирование VANET 33 5.2. Симуляция VANET с использованием NS3 и SUMO 36 5.3. Алгоритм проведения эмуляции 37 Заключение 39 Список литературы 40 |
Курсовая |
41 | 2019 |
2720 | |
163658 (9013229) |
База данных для информационной системы мониторинга социально-экономического состояния города (отчет)Введение 3
Глава 1. Актуальные проблемы баз данных 4 1.1. Классификация баз данных 4 1.2. Проблемы разработки БД 9 1.3. Рынок программного обеспечения СУБД 10 Глава 2. Проектирование базы данных мониторинга социально-экономического состояния города 12 2.1. Нормализация отношений между объектами базы данных 12 2.2. Построение инфологической модели базы данных 15 Глава 3. Разработка базы данных 22 3.1. Разработка таблиц и схемы базы данных 22 3.2. Запросы системы 25 3.3. Формы и отчеты 35 3.4. Интерфейс пользователя 39 Заключение 41 Список литературы 42 |
Курсовая |
42 | 2020 |
1700 | |
16186 (807382) |
База данных для разработки базы данных по учету деятельности сети торговых точекВведение 3
Глава 1. Теоретическая часть 4 1.1. Базы данных и системы управления базами данных 4 1.2. Краткая характеристика MS Access 5 Глава 2. Проектирование базы данных по учету деятельности сети торговых точек 8 2.1. Определение предметной области объекта автоматизации, постановка задачи на разработку и функционал базы данных 8 2.2. Нормализация отношений между объектами базы данных «Книжный магазин» 8 2.3. Построение инфологической модели «БД Книжный магазин» 9 Глава 3. Разработка базы данных «Книжный магазин» 14 3.1. Разработка таблиц и схемы базы данных 14 3.2. Запросы системы 18 3.3. Интерфейс пользователя «Книжный магазин» 25 Заключение 34 Список литературы 36 |
Курсовая |
37 | 2020 |
1700 | |
163829 (9013142) |
База данных для учета результатов деятельности предприятия общественного питанияВведение 3
Глава 1. Теоретическая часть 4 1.1. Базы данных и системы управления базами данных 4 1.2. Сжатая характеристика MS Access 5 Глава 2. Проектирование базы данных по контролю успеваемости студентов 8 2.1. Определение предметной области объекта автоматизации, постановка задачи на разработку и функционал базы данных 8 2.2. Построение инфологической модели «БД по учету результатов деятельности предприятия общественного питания» 9 Глава 3. Разработка базы данных «БД по учету результатов деятельности предприятия общественного питания» 14 3.1. Разработка таблиц и схемы базы данных 14 3.2. Запросы системы 22 3.3. Интерфейс пользователя «БД по учету результатов деятельности предприятия общественного питания» 27 Заключение 32 Список источников и литературы 33 |
Курсовая |
34 | 2020 |
1530 | |
163584 (9012089) |
Байесовские методы в машинном обучении (отчет)Введение 3
Глава 1. Основы глубокого обучения 4 1.1. Математический аппарат искусственных нейронных сетей 6 1.2. Процесс обучения нейронных сетей 7 1.3. Открытые проблемы в глубоком обучении 10 1.4. Байесовский подход в машинном обучении 11 Глава 2. Реализация байесовской нейронной сети 13 2.1. Библиотеки для разработки программы на Python 13 2.2. Структура используемой байесовской нейронной сети 14 2.3. Исходные данные для нейронной сети 15 2.4. Задание параметров для байесовской нейронной сети 16 2.5. Процесс обучения с использованием Pymc3 18 2.6. Валидация байесовской нейронной сети 20 Заключение 23 Список литературы 24 |
Курсовая |
24 | 2023 |
986 | |
16002 |
Безопасность банковской деятельности (вариант 3)Задание 1. Безопасность электронных платежей при межбанковских расчётах: основные понятия, способы осуществления их защиты 3
Задание 2. Практическое задание: Выполните практическую работу на тему «Оценка возможности утечки банковской информации по техническим каналам. Ориентировочная оценка ожидаемых затрат на защиту информации», используя методическое пособие. Исходные данные: В помещении банка находятся технические средства: телефонный аппарат стоимостью 4 000 руб., магнитофон - 5 500 руб., персональный компьютер - 30 000 руб. Заработная плата администратора безопасности, обслуживающего помещение, - 25 500 руб. в месяц. Ущерб банка от возможной утечки конфиденциальной банковской информации - 250 000 руб. 8 Задание 3. Тесты 13 1. Активная защита информации от утечки по каналам побочных электромагнитных излучений и наводок - это: 1) сокрытие сигналов, содержащих банковскую информацию, за счёт помех, создаваемых специальными устройствами 2) снижение уровней излучения сигналов банковских компьютерных систем до величин, соизмеримых с естественными шумами 3) идентификация, аутентификация и авторизация субъектов и объектов системы 4) контроль доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты. 2. К мерам по защите информации ограниченного доступа в банке могут быть отнесены: 1) включение в трудовые договоры (контракты) обязанности работников о неразглашении коммерческой и банковской тайны 2) регистрация попыток несанкционированного доступа 3) включение в учредительные документы банка положения о праве на определение коммерческой и банковской тайны и осуществление мер по её охране 4) разработка и введение в действие положений о коммерческой и банковской тайне, перечней сведений, составляющих коммерческую и банковскую тайну, и других документов 5) определение стоимости средств защиты по отношению к размерам возможного ущерба 3. Коммерческую тайну предприятий и предпринимателей не могут составлять: 1) документы о платёжеспособности 2) договоры (контракты), заключаемые с работниками при приёме их на работу 3) сведения о прибыли предприятия 4) учредительные документы 5) сведения о наличии свободных рабочих мест 6) документы о размерах имущества и вложенных средствах при приватизации. Список литературы 15 |
Контрольная |
15 | 2015 |
800 | |
16114 (9012409) |
Безопасность информационных систем: сущность, особенностиВведение 3
Глава 1. Информационная безопасность 4 1.1. Понятие информационной безопасности 4 1.2. История информационной безопасности 4 1.2.1. Физическая безопасность 4 1.2.2. Защита информации в процессе передачи 5 1.2.3. Защита излучения 6 1.2.4. Защита компьютера 8 1.2.5. Защита информации 11 Глава 2. Безопасность как процесс 13 2.1. Определение безопасности как процесса 13 2.2. Антивирусное программное обеспечение 13 2.3. Управление доступом 13 2.4. Межсетевые экраны 14 2.5. Смарт-карты 14 2.6. Биометрия 15 2.7. Обнаружение вторжения 16 2.8. Сканирование на наличие уязвимых мест 16 Глава 3. Физическая защита 17 Глава 4. Службы информационной безопасности 18 4.1. Конфиденциальность 18 4.2. Целостность 19 4.3. Доступность 19 4.4. Идентифицируемость 19 Заключение 21 Список литературы 22 |
Курсовая |
23 | 2019 |
850 | |
163182 (506037) |
Безопасность сетей на базе TCP/IPВведение 3
1. Основные понятия компьютерной безопасности и особенности безопасности компьютерных сетей 5 2. Особенности семейства протоколов TCP/IP и сетей на его основе 12 3. Проблемы безопасности сетей TCP/IP 29 4. Практическое задание 34 Заключение 38 Список литературы 40 |
Курсовая |
40 | 2015 |
1360 | |
16040 |
Безопасность человека в информационном пространствеВведение 3
1. Информационная безопасность: понятие, виды, угрозы и средства обеспечения 5 2. Информационная безопасность личности 14 2.1. Манипулирование личностью в различных культурно-исторических условиях 14 2.2. Механизмы восприятия информации человеком 17 2.3. Рефлексивное управление как технология манипулирования поведением личности 22 3. Правовые основы обеспечения защиты прав и свобод человека в информационной сфере 25 3.1. Права человека на получение информации 25 3.2. Правовое обеспечение реализации права на информацию 27 4. Безопасность жизнедеятельности человека в информационном пространстве 33 4.1. Самоорганизация как путь защиты личности в информационном пространстве 33 4.2. Безопасность делового общения 38 Заключение 44 Список литературы 46 |
Курсовая |
47 | 2014 |
1700 | |
163334 (901617) |
Беспроводное соединение ЛВС с Wi-Fi технологиейВведение 4
Глава 1. Беспроводное соединение 5 Глава 2. Постановка задачи 6 2.1. Анализ существующей системы 6 2.2. Выбор технологии 6 2.3. Анализ методов решения задачи 7 2.4. Сетевые устройства и средства коммуникаций 8 2.4.1. Разновидности средств коммуникации 9 2.4.2. Устройство Wi-Fi и WiMAX 11 Глава 3. Обзор предметной области 14 3.1. Технология Wi-Fi и её защита 14 3.1.1. Технологии защиты 14 3.1.1.1. Технология WEP 15 3.1.1.2. Стандарт 802.1X 15 3.1.1.3. Стандарт WPA 16 3.1.1.4. Технология VPN 17 3.1.2 Методы защиты 17 3.2. Оборудование 18 3.2.1. Антенны 18 3.2.2. Точки доступа 21 3.3. Устройство VPN 24 3.3.1. Удаленный доступ через VPN 24 3.3.2. Компоненты VPN 25 3.3.3. Реализация VPN 27 Глава 4. Windows и средства сетевой безопасности 30 4.1. Средства сетевой защиты информации 30 4.2. Window 2008R2 32 4.2.1. Платформа веб-приложений 33 4.2.2. Масштабируемость и надежность 35 4.3. DirectAccess 36 4.3.1. Удаленное управление клиентами DirectAccess 41 4.3.2. Доступные общественные имена 41 4.3.3. Подключение клиентов между DirectAccess 41 4.3.4. Проверка подлинности DirectAccess 42 4.3.5. Мониторинг DirectAccess 43 4.3.6. Статус сервера DirectAccess 43 4.3.7. Компоненты сервера DirectAccess 44 4.3.8. Подключение объектов средствами DirectAccess 45 Глава 5. Технико-экономическое обоснование и расчет экономической эффективности 46 Глава 6. Безопасность жизнедеятельности 48 6.1. Общие положения 48 6.2. Требования к электрооборудованию 49 6.3. Требования к эксплуатации систем вентиляции и систем кондиционирования воздуха 50 6.4. Содержание установок пожарной сигнализации и пожаротушения 50 6.5. Анализ воздействия электромагнитных излучений 51 6.6. Анализ электробезопасности на рабочем месте 52 Заключение 54 Список литературы 55 |
Диплом |
56 | 2020 |
5100 | |
163169 (505953) |
Бинарный поискВведение 3
Глава 1. Бинарный поиск 4 1.1. Основные понятия бинарного поиска 4 1.2. Практическое применение метода бинарного поиска 13 Глава 2. Применение метода бинарного поиска в языке программирования С# 15 2.1. Разработка алгоритма метода бинарного поиска 15 2.2. Метод бинарного поиска в С# 17 Заключение 24 Список литературы 25 |
Курсовая |
25 | 2020 |
850 | |
163601 (806943) |
Веб-приложение с созданием собственных структур файлов через поиск информации, с возможностью их копирования (отчет)Введение 3
Глава 1. Теоретические основы разработки web-приложений 5 1.1. Общая информация 5 1.2. Требования к Web-приложениям 6 1.3. Преимущества Web-приложений 6 Глава 2. Средства разработки web-приложений 9 2.1. HTML 9 2.2. CSS 9 2.3. Ajax 11 2.4. JavaScript 12 2.5. React 12 2.6. JetBrains WebStorm 13 2.7. Nodejs 13 2.8. Nodejs express 14 Глава 3. Программная реализация 15 3.1. Постановка задачи 15 3.2. Выбранные технологии и платформа 15 3.3. Результат работы 17 Заключение 20 Список литературы 21 Приложение 22 |
Курсовая |
22 | 2020 |
850 | |
163592 (9012081) |
Веб-скрейпинг (отчет)Введение 3
Глава 1. Основополагающие принципы технологии веб-скрейпинга 5 1.1. Технология веб-скрейпинга 5 1.2. Краулинг 7 1.2.1. Основные сведения о поисковых роботах 7 1.2.2. Robots.txt 8 1.3. Парсинг 11 1.4. Хранение информации. Формат JSON 12 Глава 2. Создание скрейпера на основе Node.js 14 2.1. Библиотека Node.js и пакетный менеджер NPM 14 2.2. Постановка задачи и написание скрейпера 15 Глава 3. Ограничения на использование скреперов 19 Заключение 21 Список литературы 22 |
Курсовая |
23 | 2019 |
850 | |
163517 (806281) |
Веб-скрейпинг и применение технологии синтаксического анализаВведение 3
Глава 1. Основополагающие принципы технологии веб-скрейпинга 4 1.1. Технологии веб-скрейпинга 4 1.2. Краулинг 6 1.2.1. Основные сведения о поисковых роботах 6 1.2.2. Возможности библиотеки Scrapy 7 1.2.3. Robots.txt 9 1.3. Парсинг 11 1.4. Способы хранения информации 12 1.4.1. Реляционная база данных 12 1.4.2. Формат JSON 13 Глава 2. Современные инструменты для веб-скрейпинга 15 Глава 3. Ограничения на использование скрейперов 17 Глава 4. Создание парсера на основе библиотеки Scrapy 18 4.1. Проектирование приложения-парсера 18 4.2. Программная реализация 20 Заключение 24 Список литературы 25 |
Курсовая |
25 | 2019 |
1020 | |
16004 |
Видеомониторы и видеоадаптеры ПЭВМ и их основные характеристикиВведение 3
1. Типы мониторов 4 1.1. Электронно-лучевые мониторы 5 1.2. Жидкокристаллические мониторы 9 1.3. Плазменные мониторы 13 2. Основные параметры и характеристики мониторов 14 2.1. Параметры электронно-лучевых мониторов 14 2.2. Параметры LCD-мониторов 16 3. Основные понятия и характеристики видеоадаптеров 18 Заключение 21 Список литературы 22 |
Реферат |
22 | 2020 |
800 | |
16005 |
Виды информационных систем и принципы их созданияВведение 3
Глава 1. Информация и информационные системы 5 1.1. Понятие информации, ее свойства и виды 5 1.2. Понятие и виды информационных систем в экономике 14 Глава 2. Принципы проектирования и создания информационных систем 24 2.1. Критерии выбора и принципы проектирования экономических информационных систем 24 2.2. Методы и концепции создания информационных систем 32 Заключение 35 Список литературы 37 |
Курсовая |
37 | 2021 |
1360 | |
163566 (806434) |
Визуализация плотности вероятности квантовых системОбозначения и сокращения 3
Введение 4 Глава 1. Основные определения квантовой механики 6 1.1. Квантовая механика 6 1.2. Уравнение Шредингера 6 1.3. Волновая функция 8 Глава 2. Строение атома 10 2.1. Базовое определение 10 2.2. Электроны в атоме 10 2.3. Атом водорода и его волновая функция 11 Глава 3. Программная реализация 15 Заключение 20 Список литературы 21 Приложение 22 |
Курсовая |
51 | 2019 |
1700 | |
163591 (9012082) |
Визуализация поведения частиц с использованием средств OpenGL (отчет)Введение 3
Глава 1. Средства OpenGL 4 1.1. Вершинные шейдеры 6 1.2. Фрагментные шейдеры 6 1.3. Геометрические шейдеры 6 1.4. Шейдеры тесселяции 7 1.5. Вычислительные шейдеры 7 1.6. Клонирование объектов 8 Глава 2. Моделирование физических процессов 9 2.1. Явный метод Эйлера 10 2.2. Метод Рунге-Кутты четвёртого порядка 11 2.3. Параллельные вычислительные системы 12 Глава 3. Разработка визуальной модели системы частиц 15 3.1. Постановка задачи «Система частиц, демонстрирующих силу притяжения» 15 3.2. Постановка задачи «Система частиц, образующих полотно» 15 3.3. Использованные средства 15 3.4. Работа программы 16 3.5. Сравнение моделей 17 3.5.1. Система частиц, демонстрирующих силу притяжения 17 3.5.2. Система частиц, образующих полотно 20 Заключение 22 Список литературы 23 |
Курсовая |
23 | 2019 |
850 |
Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
- Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
- Подтверждаете оплату любым удобным способом и получаете работу.
В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.
Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям
- Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
- Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
- В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.
Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.