Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям

Обратите внимание!

– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.

– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.

– Мы не используем техническое повышение оригинальности наших работ.

– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.

Фильтр: Дипломные работы Курсовые работы Контрольные работы Рефераты Отчеты о практике Все работы

Тема работы Вид Объем Год Цена, ₽
163565 (806439)

Анализ тональности текста комментариев Twitter

Введение 3
Глава 1. Обзор предметной области 4
1.1. Анализ тональности текста 4
1.2. Мнение 4
1.3. Сравнение 4
1.4. Субъективность 5
1.5. Определение тональности текста 5
1.6. Определение тональности документа 5
1.7. Определение тональности предложений 6
1.8. Определение тональности как задача классификации 6
Глава 2. Существующие подходы 8
2.1. Конкретизация задачи 8
2.2. Методы обучения без учителя 8
2.3. Методы обучения с учителем 9
2.3.1. Общая формулировка 9
2.3.2. Наивный байесовский классификатор 9
2.3.3. Классификация методом опорных векторов 10
2.3.4. Метод максимальной энтропии 10
2.3.5. kNN 10
2.4. Словарный метод 11
Глава 3. Реализация 12
3.1. Обзор средств разработки 12
3.2. Подготовка данных 12
3.3. Word2Vec 14
3.4. Архитектура Word2Vec 15
3.5. Классификатор на Word2Vec 17
3.6. Doc2Vec 19
3.7. Классификатор на Doc2Vec 20
Заключение 23
Список литературы 24
Приложения 25

Курсовая

30

2019

1360
163512 (806289)

Анализ характеристик сайта по продвижению продаж салона жалюзи

Введение 3
Глава 1. Изучение инструментариев и рассмотрение их видов 5
1.1. Основные термины 5
1.2. Виды сайтов 7
1.3. Обзор существующих языков создания сайта 9
Глава 2. Техническая часть сайта — главные составляющие и принципы работы 13
2.1. CMS-платформы и конструкторы сайтов 13
2.1.1. Домен 15
2.1.2. Хостинг и хостер 16
2.2. Возможности языка гипертекстовой разметки HTML 17
2.2.1. Структура файла в формате HTML 18
2.2.2. Списки базовых тэгов HTML 20
2.2.3. Создание таблиц в HTML 22
2.2.4. Гипертекстовые ссылки 24
2.3. Информационная структура web-сайта 25
2.4. Требования к web-сайту 27
2.5. Основные рекомендации по разработке сайта 28
Заключение 30
Список литературы 31

Курсовая

31

2019

1360
163593 (9012080)

Анализ элементарных характеристик случайных геометрических графов (отчет)

Введение 3
Глава 1. Обзор графов и их свойств. Геометрические графы и их применение 4
1.1. Теория графов и их определение 4
1.2. Использование графов. 5
1.3. Геометрическая теория графов 5
Глава 2. Язык программирования Python 7
2.1. Описание языка Python 7
2.2. Типы и структуры данных 7
2.3. Объектно-ориентированное программирование 8
Глава 3. Случайная величина и её основные свойства 10
3.1. Основные понятия 10
3.2. Понятие случайной величины 11
3.3. Понятие случайного графа 11
3.4. Случайные величины в случайном графе 12
3.5. Математическое ожидание случайной величины 12
3.6. Дисперсия случайной величины 13
Глава 4. Реализация приложения 15
4.1. Особенности реализации 15
4.2. Результаты выполнения 15
Глава 5. Анализ полученных результатов 18
Заключение 23
Список литературы 24

Курсовая

24

2019

969
163219 (506513)

Анализ эффективности внедрения информационной системы на предприятии

Введение 3
Глава 1. Методические аспекты анализа эффективности внедрения информационной системы на предприятии 6
1.1. Понятие и виды внедрения информационных систем предприятия 6
1.2. Этапы внедрения информационной системы на предприятии 17
1.3. Методы и методики оценки эффективности внедрения информационной системы на предприятии 21
Глава 2. Исследование модели информационной системы ООО «МСК» 30
2.1. Организационно-экономическая характеристика ООО «МСК» 30
2.2. Анализ информационной системы ООО «МСК» 43
2.3. Влияние информационной системы на эффективность работы предприятия ООО «МСК» 46
Глава 3. Формирование направлений совершенствования информационной системы ООО «МСК» 54
3.1. Внедрение новых решений по повышению эффективности использования информационной системы управления предприятием 54
3.2. Предполагаемый экономический эффект от мероприятий по совершенствованию информационной системы ООО «МСК» 65
Заключение 69
Список литературы 72
Приложения 78

Диплом

87

2020

6000
163352 (901339)

Анализ эффективности шифрования данных архивированием

Введение 3
Глава 1. Понятие архивации 4
1.1. Особенности архивации 7
1.2. Приложения и совместимость 7
1.3. Уровень сжатия, скорость и типы данных 8
1.4. Многотомные архивы 8
1.5. Поддержка командной строки 9
1.6. Пароли и шифрование 9
1.7. Дополнительные ограничения 10
Глава 2. Программы-архиваторы Windows и MSDOS 11
2.1. ARJ 13
2.2. PKZIP 14
2.3. RAR 14
2.4. WinRAR 15
2.5. 7-Zip 18
2.6. WinZip 19
2.7. Дисковые архиваторы и их возможности 21
2.8. Сравнительный анализ программ архиваторов 28
Глава 3. Шифрование данных 30
3.1. Шифры 30
3.1.1. Асимметричный шифр 31
3.1.2. Симметричный шифр 33
3.2. Алгоритмы шифрования 34
3.2.1. Алгоритм шифрования DES 35
3.2.2. Алгоритм шифрования АES 41
3.2.3. Алгоритм шифрования Blowfish 48
3.3. Методы шифрования применяемые в архиваторах 53
3.4. Программы для шифрования жестких дисков 54
Глава 4. Анализ эффективности шифрования данных архивированием 72
4.1. Шифрование в ZIP-архивах 72
4.2. Взлом ZIP-архивов 73
4.3. Взлом RAR-архивов 76
4.4. Восстановление паролей с помощью Advanced Mailbox Password Recovery (AMBPR) 79
4.5. Выводы 89
Заключение 92
Список литературы 95

Диплом

97

2015

4420
164003 (9110619)

Аналитика результатов коммерческой деятельности компании (на примере ООО «Ревизор»)

Список сокращений 3
Введение 4
Глава 1. Теоретические основы анализа показателей деятельности предприятия 8
1.1. Понятие, функции и значение финансовой аналитики в коммерческой компании 8
1.2. Программные средства для финансового учета и аналитики 17
Глава 2. Методические основы для оценки результатов коммерческой деятельности компании 23
2.1. Методы оценки финансовых результатов коммерческой деятельности.23
2.2. Методология оценки финансовой и управленческой деятельности компании 28
Глава 3. Анализ коммерческой деятельности ООО «Ревизор» 31
3.1. Описание деятельности ООО «Ревизор» 31
3.2. Система учета финансовых результатов ООО «Ревизор» 35
3.3. Анализ и оценка финансовых показателей предприятия 39
3.4. Предложения по совершенствованию деятельности компании «Ревизор» 54
Заключение 62
Список литературы 64

Диплом

68

2023

4760
163121 (502912)

Аналого-цифровое преобразование данных в ГИС MapInfo

Введение 3
Глава 1. Теоретические основы использования ГИС в землеустроительной практике 5
1.1. Термин геоинформационные системы 5
1.2. Классификация и структура ГИС 6
1.3. Отличительные особенности ГИС MapInfo 11
1.4. Аналого-цифровое преобразование данных в ГИС 12
Глава 2. Построение цифровой модели рельефа и трехмерной тематической карты территории землепользования хозяйства в ГИС MapInfo 15
2.1. Получение цифровой модели рельефа крестьянского хозяйства 15
2.2. Построение трехмерной тематической карты территории землепользования 32
Заключение 46
Список литературы 47

Курсовая

47

2015

1700
163468 (908592)

Анонимизация Больших данных

Обозначения и сокращения 3
Введение 4
1. Большие данные 5
1.1. Определение 5
1.2. Основные технологии анализа в BigData 5
1.3. Методы анализа Больших Данных 6
1.4. Уязвимость 7
2. Анонимизация 7
2.1. Механизм обезличивания с применением преобразования (хеширования) данных 10
2.2. Механизм обезличивания с применением способа скрытия данных 13
2.3. Смешанный механизм обезличивания данных 15
3. Практическая часть 15
3.1. ARX Anonymization Tool 15
3.2. Применение алгоритма преобразования (хеширования) в среде ARX 16
4. Анализ пораженных частей обезличенных данных 22
4.1. Результаты анализа рисков в среде ARX 22
4.2. Вывод 25
Заключение 26
Список литературы 27

Курсовая

29

2019

1360
163183 (506038)

Архитектура и стандартизация сетей

Введение 3
1. Архитектура современных сетей 5
2. Стандартизация сетей 10
2.1. Источники стандартов 10
2.2. Стандартизация Интернет 15
3. Стандартные стеки коммуникационных протоколов 18
4. Информационные и транспортные услуги 25
4.1. Распределение протоколов по элементам сети 25
4.2. Вспомогательные протоколы транспортной системы 27
Заключение 34
Список литературы 36

Курсовая

36

2016

800
164051 (9110570)

Аспекты нечёткого моделирования выбора платформы для роботизации процессов торгово-производственного предприятия

Введение 3
Глава 1. Теоретические аспекты выбора платформы для роботизации процессов 6
1.1. Сущность технологии роботизированной автоматизации бизнес-процессов 6
1.2. Становление технологии роботизированной автоматизации бизнес-процессов 9
1.3. Специфика рынка технологии роботизированной автоматизации бизнес-процессов в России 15
Глава 2. Методические аспекты нечёткого моделирования выбора платформы для роботизации процессов торгово-производственного предприятия 19
2.1. Основные критерии выбора платформы для роботизации процессов торгово-производственного предприятия 19
2.2. Интеллектуальные модели: модель нечёткого вывода 21
2.3. Интеллектуальные модели: модель нейронных сетей 26
Глава 3. Практическая реализация нечёткой модели выбора платформы для роботизации процессов торгово-производственного предприятия 31
3.1. Описание нечёткой модели выбора платформы для роботизации процессов торгово-производственного предприятия 31
3.2. Реализация нечёткой модели в среде FUZZYTECH 35
3.3. Интерпретация и анализ полученных результатов модели выбора платформы для роботизации процессов торгово-производственного предприятия 53
Заключение 59
Список литературы 60

Диплом

62

2023

4760
163509 (9010192)

Аутентификация узлов в самоорганизующихся транспортных сетях (VANET) с помощью технологии блокчейн

Введение 3
Глава 1. Транспортные беспроводные сети (VANET) 5
1.1. Беспроводные самоорганизующиеся сети (ad hoc networks) 5
1.2. Транспортные самоорганизующиеся сети 6
1.3. Архитектура VANET 7
1.4. Протоколы маршрутизации 8
Заключение к главе 1 10
Глава 2. Анализ угроз безопасности VANET 11
2.1. Требования к безопасности в VANET 11
2.2. Основные проблемы и трудности при обеспечении безопасности VANET 12
2.3. Модель злоумышленника 13
2.4. Типы атак 14
2.5. Типы уязвимостей 15
2.6. Сценарии атак и способы противодействия им 16
2.7. Модуль ТРМ 20
2.8. Подходы к аутентификации 21
Заключение к главе 2 22
Глава 3. Технология блокчейн, возможность ее применения для аутентификации узлов в VANET 23
3.1. Краткое описание блокчейн 23
3.2. Использование блокчейн в VANET 24
3.2.1. Сложности при реализации 24
3.2.2. Возможные пути решения 25
Заключение к главе 3 26
Глава 4. Разработка архитектуры для аутентификации узлов в VANET на основе блокчейн 27
4.1. Регистрирующие органы 27
4.1.1. Центральный регистрирующий орган 28
4.1.2. Модель нарастающего доверия 29
4.2. Коммуникация узлов 30
4.3. Общие угрозы 31
Заключение к главе 4 32
Глава 5. Проверка метода 33
5.1. Моделирование VANET 33
5.2. Симуляция VANET с использованием NS3 и SUMO 36
5.3. Алгоритм проведения эмуляции 37
Заключение 39
Список литературы 40

Курсовая

41

2019

2720
163658 (9013229)

База данных для информационной системы мониторинга социально-экономического состояния города (отчет)

Введение 3
Глава 1. Актуальные проблемы баз данных 4
1.1. Классификация баз данных 4
1.2. Проблемы разработки БД 9
1.3. Рынок программного обеспечения СУБД 10
Глава 2. Проектирование базы данных мониторинга социально-экономического состояния города 12
2.1. Нормализация отношений между объектами базы данных 12
2.2. Построение инфологической модели базы данных 15
Глава 3. Разработка базы данных 22
3.1. Разработка таблиц и схемы базы данных 22
3.2. Запросы системы 25
3.3. Формы и отчеты 35
3.4. Интерфейс пользователя 39
Заключение 41
Список литературы 42

Курсовая

42

2020

1700
16186 (807382)

База данных для разработки базы данных по учету деятельности сети торговых точек

Введение 3
Глава 1. Теоретическая часть 4
1.1. Базы данных и системы управления базами данных 4
1.2. Краткая характеристика MS Access 5
Глава 2. Проектирование базы данных по учету деятельности сети торговых точек 8
2.1. Определение предметной области объекта автоматизации, постановка задачи на разработку и функционал базы данных 8
2.2. Нормализация отношений между объектами базы данных «Книжный магазин» 8
2.3. Построение инфологической модели «БД Книжный магазин» 9
Глава 3. Разработка базы данных «Книжный магазин» 14
3.1. Разработка таблиц и схемы базы данных 14
3.2. Запросы системы 18
3.3. Интерфейс пользователя «Книжный магазин» 25
Заключение 34
Список литературы 36

Курсовая

37

2020

1700
163829 (9013142)

База данных для учета результатов деятельности предприятия общественного питания

Введение 3
Глава 1. Теоретическая часть 4
1.1. Базы данных и системы управления базами данных 4
1.2. Сжатая характеристика MS Access 5
Глава 2. Проектирование базы данных по контролю успеваемости студентов 8
2.1. Определение предметной области объекта автоматизации, постановка задачи на разработку и функционал базы данных 8
2.2. Построение инфологической модели «БД по учету результатов деятельности предприятия общественного питания» 9
Глава 3. Разработка базы данных «БД по учету результатов деятельности предприятия общественного питания» 14
3.1. Разработка таблиц и схемы базы данных 14
3.2. Запросы системы 22
3.3. Интерфейс пользователя «БД по учету результатов деятельности предприятия общественного питания» 27
Заключение 32
Список литературы 33

Курсовая

34

2020

1530
163584 (9012089)

Байесовские методы в машинном обучении (отчет)

Введение 3
Глава 1. Основы глубокого обучения 4
1.1. Математический аппарат искусственных нейронных сетей 6
1.2. Процесс обучения нейронных сетей 7
1.3. Открытые проблемы в глубоком обучении 10
1.4. Байесовский подход в машинном обучении 11
Глава 2. Реализация байесовской нейронной сети 13
2.1. Библиотеки для разработки программы на Python 13
2.2. Структура используемой байесовской нейронной сети 14
2.3. Исходные данные для нейронной сети 15
2.4. Задание параметров для байесовской нейронной сети 16
2.5. Процесс обучения с использованием Pymc3 18
2.6. Валидация байесовской нейронной сети 20
Заключение 23
Список литературы 24

Курсовая

24

2023

986
16002

Безопасность банковской деятельности (вариант 3)

Задание 1. Безопасность электронных платежей при межбанковских расчётах: основные понятия, способы осуществления их защиты 3
Задание 2. Практическое задание: Выполните практическую работу на тему «Оценка возможности утечки банковской информации по техническим каналам. Ориентировочная оценка ожидаемых затрат на защиту информации», используя методическое пособие.
Исходные данные: В помещении банка находятся технические средства: телефонный аппарат стоимостью 4 000 руб., магнитофон - 5 500 руб., персональный компьютер - 30 000 руб. Заработная плата администратора безопасности, обслуживающего помещение, - 25 500 руб. в месяц. Ущерб банка от возможной утечки конфиденциальной банковской информации - 250 000 руб. 8
Задание 3. Тесты 13
1. Активная защита информации от утечки по каналам побочных электромагнитных излучений и наводок - это:
1) сокрытие сигналов, содержащих банковскую информацию, за счёт помех, создаваемых специальными устройствами
2) снижение уровней излучения сигналов банковских компьютерных систем до величин, соизмеримых с естественными шумами
3) идентификация, аутентификация и авторизация субъектов и объектов системы
4) контроль доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты.
2. К мерам по защите информации ограниченного доступа в банке могут быть отнесены:
1) включение в трудовые договоры (контракты) обязанности работников о неразглашении коммерческой и банковской тайны
2) регистрация попыток несанкционированного доступа
3) включение в учредительные документы банка положения о праве на определение коммерческой и банковской тайны и осуществление мер по её охране
4) разработка и введение в действие положений о коммерческой и банковской тайне, перечней сведений, составляющих коммерческую и банковскую тайну, и других документов
5) определение стоимости средств защиты по отношению к размерам возможного ущерба
3. Коммерческую тайну предприятий и предпринимателей не могут составлять:
1) документы о платёжеспособности
2) договоры (контракты), заключаемые с работниками при приёме их на работу
3) сведения о прибыли предприятия
4) учредительные документы
5) сведения о наличии свободных рабочих мест
6) документы о размерах имущества и вложенных средствах при приватизации.
Список литературы 15

Контрольная

15

2015

800
16114 (9012409)

Безопасность информационных систем: сущность, особенности

Введение 3
Глава 1. Информационная безопасность 4
1.1. Понятие информационной безопасности 4
1.2. История информационной безопасности 4
1.2.1. Физическая безопасность 4
1.2.2. Защита информации в процессе передачи 5
1.2.3. Защита излучения 6
1.2.4. Защита компьютера 8
1.2.5. Защита информации 11
Глава 2. Безопасность как процесс 13
2.1. Определение безопасности как процесса 13
2.2. Антивирусное программное обеспечение 13
2.3. Управление доступом 13
2.4. Межсетевые экраны 14
2.5. Смарт-карты 14
2.6. Биометрия 15
2.7. Обнаружение вторжения 16
2.8. Сканирование на наличие уязвимых мест 16
Глава 3. Физическая защита 17
Глава 4. Службы информационной безопасности 18
4.1. Конфиденциальность 18
4.2. Целостность 19
4.3. Доступность 19
4.4. Идентифицируемость 19
Заключение 21
Список литературы 22

Курсовая

23

2019

850
163182 (506037)

Безопасность сетей на базе TCP/IP

Введение 3
1. Основные понятия компьютерной безопасности и особенности безопасности компьютерных сетей 5
2. Особенности семейства протоколов TCP/IP и сетей на его основе 12
3. Проблемы безопасности сетей TCP/IP 29
4. Практическое задание 34
Заключение 38
Список литературы 40

Курсовая

40

2015

1360
16040

Безопасность человека в информационном пространстве

Введение 3
1. Информационная безопасность: понятие, виды, угрозы и средства обеспечения 5
2. Информационная безопасность личности 14
2.1. Манипулирование личностью в различных культурно-исторических условиях 14
2.2. Механизмы восприятия информации человеком 17
2.3. Рефлексивное управление как технология манипулирования поведением личности 22
3. Правовые основы обеспечения защиты прав и свобод человека в информационной сфере 25
3.1. Права человека на получение информации 25
3.2. Правовое обеспечение реализации права на информацию 27
4. Безопасность жизнедеятельности человека в информационном пространстве 33
4.1. Самоорганизация как путь защиты личности в информационном пространстве 33
4.2. Безопасность делового общения 38
Заключение 44
Список литературы 46

Курсовая

47

2014

1700
163334 (901617)

Беспроводное соединение ЛВС с Wi-Fi технологией

Введение 4
Глава 1. Беспроводное соединение 5
Глава 2. Постановка задачи 6
2.1. Анализ существующей системы 6
2.2. Выбор технологии 6
2.3. Анализ методов решения задачи 7
2.4. Сетевые устройства и средства коммуникаций 8
2.4.1. Разновидности средств коммуникации 9
2.4.2. Устройство Wi-Fi и WiMAX 11
Глава 3. Обзор предметной области 14
3.1. Технология Wi-Fi и её защита 14
3.1.1. Технологии защиты 14
3.1.1.1. Технология WEP 15
3.1.1.2. Стандарт 802.1X 15
3.1.1.3. Стандарт WPA 16
3.1.1.4. Технология VPN 17
3.1.2 Методы защиты 17
3.2. Оборудование 18
3.2.1. Антенны 18
3.2.2. Точки доступа 21
3.3. Устройство VPN 24
3.3.1. Удаленный доступ через VPN 24
3.3.2. Компоненты VPN 25
3.3.3. Реализация VPN 27
Глава 4. Windows и средства сетевой безопасности 30
4.1. Средства сетевой защиты информации 30
4.2. Window 2008R2 32
4.2.1. Платформа веб-приложений 33
4.2.2. Масштабируемость и надежность 35
4.3. DirectAccess 36
4.3.1. Удаленное управление клиентами DirectAccess 41
4.3.2. Доступные общественные имена 41
4.3.3. Подключение клиентов между DirectAccess 41
4.3.4. Проверка подлинности DirectAccess 42
4.3.5. Мониторинг DirectAccess 43
4.3.6. Статус сервера DirectAccess 43
4.3.7. Компоненты сервера DirectAccess 44
4.3.8. Подключение объектов средствами DirectAccess 45
Глава 5. Технико-экономическое обоснование и расчет экономической эффективности 46
Глава 6. Безопасность жизнедеятельности 48
6.1. Общие положения 48
6.2. Требования к электрооборудованию 49
6.3. Требования к эксплуатации систем вентиляции и систем кондиционирования воздуха 50
6.4. Содержание установок пожарной сигнализации и пожаротушения 50
6.5. Анализ воздействия электромагнитных излучений 51
6.6. Анализ электробезопасности на рабочем месте 52
Заключение 54
Список литературы 55

Диплом

56

2020

5100

Как купить готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Вы находите готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
  2. Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
  3. Подтверждаете оплату любым удобным способом и получаете работу.

В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.

Зачем покупать готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям

  1. Во-первых, Вы приобретаете готовую дипломную работу, курсовую, реферат, контрольную или другую работу в несколько раз дешевле, чем такая же работа на заказ.
  2. Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
  3. В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу, Вы получите отличный каркас для написания своей работы.

Приобретая у нас готовую дипломную работу, курсовую, реферат, контрольную или другую работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.