Готовые дипломные работы, курсовые, контрольные и рефераты по
информатике, информационным технологиям

Обратите внимание!

– Любая работа, представленная в этом Каталоге, есть только у нас и нигде больше.

– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.

– Мы не используем техническое повышение оригинальности наших работ.

– Если Вы не нашли здесь нужную работу, обязательно посмотрите ее в разделе «Разные предметы». В данный раздел постоянно добавляются готовые работы, в том числе, и самые новейшие, которые пока просто не разобраны по конкретным дисциплинам.

Фильтр: Дипломные работы Курсовые работы Контрольные работы Рефераты Отчеты о практике Все работы

Тема работы Вид Объем Год Цена, ₽
163035 (501263)

3D-моделирование солнечной системы с использованием OPENGL

ВВЕДЕНИЕ 3
ГЛАВА 1. Создание математической модели 4
1.1. Кеплеровское движение небесных тел 4
1.2. Механика движения небесных тел 8
1.3. Численное решение задачи Коши 13
Выводы по главе 1 14
ГЛАВА 2. Создание компьютерной 3D-модели 16
2.1. Создание 3D-сцены 16
2.2. Математический аппарат Unity3D 24
2.3. Написание сценариев 30
Выводы по главе 2 37
ЗАКЛЮЧЕНИЕ 39
СПИСОК ЛИТЕРАТУРЫ 41
ПРИЛОЖЕНИЕ 42

Курсовая

43

2019

2040
16083 (902765)

3D-моделирование территории

Введение 3
Глава 1. Теоретико-методологическая основа 3D-моделирования участка местности 5
1.1. ГИС-технологии в исследовании участка местности 5
1.2. 3D-моделирование как инструмент ГИС 12
Глава 2. Исследования участка местности средствами ГИС 19
2.1. Общая характеристика программы, предназначенной для создания географических информационных систем, QuantumGIS 19
2.2. Создание географической информационной системы участка местности средствам геоинформационной программы QuantumGIS 23
Глава 3. 3D-моделирование участка местности на основе цифровой модели рельефа 32
3.1. Подготовка цифровой модели рельефа местности и интерполирование 32
3.2. Создание 3D модели в программе QuantumGIS посредством использования цифровой модели рельефа участка местности в районе города 40
Заключение 45
Библиографический список 50

Диплом

53

2019

4080
16055

IT-поддержка организации учебного процесса в среднем общеобразовательном учреждении

Введение 3
Глава 1. Система организации учебного процесса в среднем общеобразовательном учреждении 6
1.1. Специфика организации учебного процесса в общеобразовательном учреждении 6
1.2. Правовые акты РФ, регулирующие учебный процесс общеобразовательного учреждения 12
1.3. Локальные нормативные акты, регулирующие учебный процесс общеобразовательного учреждения 19
1.4. Основные требования к составлению расписания в среднем общеобразовательном учреждении 23
Выводы по первой главе 28
Глава 2. Информационные технологии в организации учебного процесса среднего общеобразовательного учреждения (на примере МБОУ «СШ № __») 30
2.1. Использование информационных технологий в организации учебного процесса в школе 30
2.2. Сравнительный анализ информационных систем, используемых для составления расписания в среднем общеобразовательном учреждении 34
2.3. Рекомендации по формированию требований к создаваемой информационной системе 44
Выводы по второй главе 47
Глава 3. IT-поддержка организации учебного процесса: проектирование и разработка информационной системы для составления расписания 49
3.1. Требования к системе 49
3.2. Разработка концепции системы 64
3.3. Описание системы 74
Выводы по третьей главе 81
Заключение 82
Список использованных источников 85
Приложение 1 95
Приложение 2 99
Приложение 3 101
Приложение 4 102

Диплом

102

2015

6000
163095 (502643)

Oozie: планировщик рабочего процесса системы управления рабочими местами

Введение 3
1. Основные понятия и определения 5
2. Принципы работы Oozie 10
Заключение 13
Список литературы 14

Реферат

14

2015

800
163377 (901281)

SEO-продвижение сайта в интернет-маркетинге

Введение 3
Глава 1. SEO-оптимизация как один из элементов системы интернет-маркетинга 8
1.1. Способы продвижения сайтов в интернет-маркетинге 9
1.2. Этапы SEO-продвижения сайтов в интернет-маркетинге 18
1.3. Основные принципы функционирования поисковых систем Яндекс и Google 22
Глава 2. Продвижение сайта bitovki-dom.ru и привлечение клиентов с помощью SEO-оптимизации 29
2.1. SEO-аудит сайта и рекомендации к SEO-продвижению 30
2.2. Внутренняя оптимизация сайта bitovki-dom.ru 34
2.3. Внешняя оптимизация сайта bitovki-dom.ru 50
2.4. Результаты SEO-продвижения 63
Заключение 68
Список литературы 71

Диплом

72

2020

5250
163666 (9014826)

Web-приложение для определения метрики стихотворения (отчет)

Введение 3
Глава 1. Инструменты и библиотеки для работы с нейросетями 4
1.1. Theano и надстройки над Theano 4
1.2. TensorFlow, Caffe, Torch 6
Глава 2. Нейронные сети 9
2.1. Перцептроны 9
2.2. Процесс обучения ИНС 11
2.3. Сбор данных для нейронной сети 11
2.4. Архитектура нейронных сетей 12
Глава 3. Реализация нейронной сети 18
3.1. Выбор инструментария 18
3.2. Сбор данных и обучение 20
3.3. Реализация нейросети на примере web-приложения 25
Заключение 28
Список использованных источников 29

Курсовая

29

2020

1020
163627 (9012303)

Web-приложение для поиска туристических маршрутов (отчет)

Введение 3
Глава 1. Обзор технологии разработки Web-приложений 5
1.1. Сущность Web-приложения 5
1.2. Этапы создания Web-приложения 5
1.3. Технологии создания Web-приложения 6
Глава 2. Реализация программного продукта 13
2.1. Реализация базы данных 13
2.2. Реализация Web-приложения 15
Глава 3. Описание интерфейса пользователя 20
Заключение 24
Список литературы 25

Курсовая

25

2021

1190
163668 (9014782)

Webсервис для развития малого бизнеса (отчет)

Введение 3
Глава 1. SMM продвижение 4
1.1. Достоинства SMM продвижения 4
1.2. Недостатки SMM продвижения 5
1.3. Основные задачи продвижения в социальных сетях 5
Глава 2. Проектирование инструмента для автоматизации продвижения в социальных сетях 7
2.1. Выбор социальной сети 7
2.2. Определение круга проблем 8
2.3. Определение базового функционала 11
Глава 3. Стек технологий для разработки и внедрения программы для автоматизации продвижения в социальных сетях 12
3.1. Язык программирования 12
3.2. Структура классов в программе 12
3.3. Работа с VK API 14
3.4. Работа с сетью и отправка запросов в Qt 16
3.5. Автоматическая разгадывание капчи. Сервис RuCaptcha 17
Глава 4. Обзор программы 18
4.1. Вкладка «Аккаунты» 20
4.2. Вкладка «Задания» 22
4.3. Вкладка «Настройки» 23
4.4. Вкладка «Прокси» 24
Заключение 25
Список используемых источников 26

Курсовая

26

2020

986
16062 (903756)

Автоматизация бизнес-процессов автомойки ООО «TopClean»

Введение 3
Глава 1. Теоретическое аспекты изучения методов и решений автоматизация бизнес-процессов клиентского обслуживания 7
1.1. Клиентское обслуживание: понятие, бизнес-процессы, автоматизация 7
1.2. Российский рынок современных CRM систем обслуживания клиентов 14
1.3. Общие требования к программному обеспечению при автоматизации бизнес-процессов 24
1.4. Выводы по главе 28
Глава 2. Описание деятельности и анализ проблем клиентского обслуживания автомойки на примере компании ООО «TopClean» 30
2.1. Общая характеристика автомойки ООО «TopClean» 30
2.2. Современное состояние управления бизнес-процессами компании 33
2.2.1. Анализ деловых процессов 33
2.2.2. Оценка бизнес-процессов управления отношениями с клиентами 34
2.3. Анализ проблем предметной области 36
2.4. Выводы по главе 43
Глава 3. Разработка проектных решений автоматизации бизнес-процессов автомойки ООО «TopClean» 44
3.1. Проектирование бизнес-модели управления отношениями с клиентами 44
3.1.1. Создание единой базы данных по корпоративным и частным клиентам 45
3.1.2. Создание информационной системы обработки заказов 49
3.2. Создание многоканального контактного центра для приема и обработки заказов 56
3.3. Экономическая эффективность проектных решений 64
3.4. Выводы по главе 71
Заключение 73
Список литературы 76
Приложение 79

Диплом

85

2021

5100
163821 (91966)

Автоматизация бизнес-процессов обработки заявок в сфере ЖКХ

Введение 4
Глава 1. Аналитическая часть 7
1.1. Анализ предметной области 7
1.1.1. Анализ информации об организации ООО «Апика» 7
1.1.2. Экономический анализ деятельности заказчика 8
1.1.3. Организационная структура и система управления компании-заказчика 12
1.1.4. Состояние и стратегия развития информационных технологий 16
1.2. Анализ существующей организации бизнес-процессов 19
1.2.1. Цели и задачи проекта автоматизации 19
1.2.2. Описание существующей организации бизнес и информационных процессов с использованием нотаций IDEF0 23
1.3. Постановка задачи автоматизации бизнес-процессов 25
1.3.1. Цели и задачи проекта автоматизации бизнес-процессов 25
1.3.2. Спецификация функциональных требований к информационной системе 29
1.3.3. Спецификация и обоснование нефункциональных требований 33
1.4. Выводы по первой главе 36
Глава 2. Проектная часть 37
2.1. Информационное обеспечение 37
2.1.1. Инфологическая модель и схема данных 37
2.1.2. Входная информация 43
2.1.3. Выходная информация 45
2.2. Математическое обеспечение 49
2.3. Программное обеспечение 51
2.3.1. Структура программного обеспечения 51
2.3.2. Спецификация программных модулей 53
2.3.3. Пользовательский интерфейс 57
2.4. Техническое обеспечение 66
2.5. Обеспечение информационной безопасности 67
2.6. Тестирование и оценка качества информационной системы 69
2.7. Оценка эффективности проекта 76
Заключение 79
Список использованных источников 80
Приложение 85

Диплом

87

2020

6000
163023

Автоматизация в архивах

Обозначения и сокращения 3
Введение 4
1. Нормативно–правовая база автоматизации архивного дела 6
2. История автоматизации в архивах России 13
3. Автоматизация в архивах на современном этапе 18
Заключение 37
Список литературы 39

Курсовая

42

2015

2040
163702 (9015774)

Автоматизация делопроизводства в администрации МО «Энемское городское поселение»

Введение 3
Глава 1. Структура и функции систем электронного документооборота 5
1.1. Электронный документооборот в организации 5
1.2. Системы электронного документооборот 7
1.2.1. Классификация СЭД 7
1.2.2. Структура СЭД 7
1.2.3. Модули СЭД 9
1.2.4. Виды СЭД 10
Глава 2. Исследование системы делопроизводства в МО «Энемское городское поселение» 12
2.1. Общая характеристика документооборота 12
2.2. Анализ уровня информатизации документооборота 13
Глава 3. Проект автоматизации делопроизводства в МО «Энемское городское поселение» 17
3.1. Внедрение СЭД 17
3.2. Эффективность от внедрения СЭД 23
Заключение 26
Список используемых источников 28

Курсовая

29

2020

1360
163320 (901567)

Автоматизация документооборота средствами WEB-программирования на примере кафедры экономики предприятия и прикладной информатики

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРИТИЧЕСКИЕ ОСНОВЫ WEB- ПРОГРАММИРОВАНИЯ 5
1.1. Общие понятия WEB программирования 5
1.2. Классификация сайтов 6
1.3. Обзор и сравнительный анализ систем управления сайтами 9
ГЛАВА 2. АНАЛИЗ И ОБСЛЕДОВАНИЕ ДОКУМЕНТООБОРОТА КАФЕДРЫ ЭКОНОМИКИ ПРЕДПРИЯТИЯ И ПРИКЛАДНОЙ ИНФОРМАТИКИ ГОРНО-АЛТАЙСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА 15
2.1. Общая характеристика Горно-Алтайского государственного университета и кафедры экономики предприятия и прикладной информатики 15
2.2. Построение модели кафедры ЭПиПИ «как есть» 20
2.3. Необходимость и экономическое обоснование разработки сайта кафедры ЭПиПИ 23
ГЛАВА 3. АВТОМАТИЗАЦИЯ ДОКУМЕНТООБОРТА КАФЕДРЫ ПОСРЕДСТВОМ РАЗРАБОТКИ САЙТА 26
3.1. Формирование требования и технического задания для разрабатываемого сайта 26
3.2. Проектная взаимосвязь функционально-информационных компонентов сайта 32
3.3. Автоматизация документооборота сайта кафедры 34
ЗАКЛЮЧЕНИЕ 40
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 42
ПРИЛОЖЕНИЕ 45

Диплом

80

2015

5250
163404 (508059)

Автоматизация задач расчета субсидий сельскохозяйственным товаропроизводителям

Введение 3
Глава 1. Характеристика отрасли сельского хозяйства РД 6
1.1. Функции и задачи АПК РД 6
1.2. Характеристика базовых отраслей системы АПК 13
Глава 2. Автоматизация задач управления сельским хозяйством 21
2.1. Характеристика АИС МСХ РФ 21
2.2. Применение информационных систем в сельском хозяйстве 26
2.3. Система дистанционного мониторинга земель в АПК 32
Глава 3. Автоматизация задач субсидирования и кредитования в системе АПК 40
Заключение 45
Список литературы 48

Диплом

54

2017

3400
163782 (91568)

Автоматизация заявок на техническое обслуживание в ОПФР по Свердловской области

Введение 3
Глава 1. Аналитическая часть 4
1.1. Анализ предметной области 4
1.2. Анализ существующей организации прикладных и информационных процессов 14
1.3. Постановка задачи автоматизации 16
1.3.1. Цели и задачи проекта автоматизации прикладных процессов 16
1.3.2. Построение и обоснование модели новой организации бизнес процессов 18
1.3.3. Спецификация функциональных требований к информационной системе 18
1.3.4. Спецификация и обоснование нефункциональных требований 19
1.4. Календарно-ресурсное планирование проекта 20
Глава 2. Проектная часть 23
2.1. Информационное обеспечение 23
2.2. Математическое обеспечение. 32
2.3. Программное обеспечение 32
2.4. Техническое обеспечение 46
2.5. Обеспечение информационной безопасности 50
2.6. Тестирование и оценка качества информационной системы 58
2.7. Оценка эффективности проекта 60
2.8. Руководство пользователя 61
2.9. Теоретические основы для расчета экономической эффективности 68
2.10. Расчет экономической эффективности комплекса задач 70
Заключение 76
Список использованных источников 77
Приложение 81

Диплом

87

2020

6000
163339 (901569)

Автоматизация информационно-технологического сопровождения дилерской деятельности мобильного оператора посредством 1С: Предприятия

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОСУЩЕСТВЛЕНИЯ ДИЛЕРСКОЙ ДЕЯТЕЛЬНОСТИ 6
1.1. Теоретическое обоснование сотовой связи и организации мобильной телефонии России 6
1.2. Понятие и особенности информационно-технологического сопровождения и дилерской деятельности 9
1.3. Информационное обеспечение, требуемое для составления отчетности дилерской деятельности 12
ГЛАВА 2. ОБЩАЯ ХАРАКТЕРИСТИКА ДИЛЕРСКОЙ ДЕЯТЕЛЬНОСТИ И РЕАЛИЗАЦИИ ЕЕ ОТЧЕТНОСТИ ГОРНО-АЛТАЙСКИМ ОТДЕЛЕНИЕМ БИЛАЙН 20
2.1. Общие положения предприятия Билайн, Барнаульский филиал ОАО ВымпелКом Горно-Алтайское отделение 20
2.2. Анализ реализации отчетности дилерской деятельности Горно-Алтайского отделения Билайн 24
2.3. Экономическое обоснование необходимости разработки системы автоматизации и сравнительный анализ аналогичных систем 30
ГЛАВА 3. РАЗРАБОТКА ИТС ПО АВТОМАТИЗАЦИИ ПРОЦЕССА ОТЧЕТНОСТИ ДИЛЕРСКОЙ ДЕЯТЕЛЬНОСТИ БИЛАЙН, ГОРНО-АЛТАЙСКОГО ОТДЕЛЕНИЯ 36
3.1. Постановка задачи и формирование технического задания на разработку ИТС дилерской деятельности 36
3.2. Проектирование взаимосвязи компонентов подсистем для формирования отчетов дилерской деятельности 41
3.3. Автоматизация процесса проведения отчета дилерской деятельности 43
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 54
ПРИЛОЖЕНИЕ 57

Диплом

68

2015

5100
163206 (502396)

Автоматизация информационной системы салона красоты «Багира» (отчет)

Введение 3
Глава 1. Описание предметной области 5
1.1. Описание деятельности организации 5
1.2. Описание и назначение функциональных возможностей системы 9
1.3. Постановка задачи 11
Глава 2. Описание назначения и функциональных возможностей системы 13
2.1. Разработка структуры данных информационной системы 13
2.2. Разработка инфологической модели 14
2.3. Выбор среды создания информационной системы 18
Глава 3. Практическая реализация 19
3.1. Взаимодействие Delphi с базой данных 19
3.2. Разработка интерфейса приложения 23
Заключение 31
Список литературы 32

Курсовая

33

2018

1360
163340 (901571)

Автоматизация информационной системы технического отдела Горно-Алтайского ПАТП

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ДЕЯТЕЛЬНОСТИ АВТОТРАНСПОРТНОГО ПРЕДПРИЯТИЯ И ЕГО ОБСЛУЖИВАНИЯ 6
1.1. Деятельность автотранспортных предприятий и их проблемы 6
1.2. Организация проведения технического обслуживания в автотранспортном предприятии 9
1.3. Обзор аналогов и прототипов систем и проведение сравнительного анализа 13
ГЛАВА 2. АНАЛИЗ ДЕЯТЕЛЬНОСТИ ГОРНО-АЛТАЙСКОГО ПАТП 19
2.1. Характеристика деятельности Горно-Алтайского ПАТП 19
2.2. Проектирование деятельности ПАТП 22
2.3. Выявление процессов требующих автоматизации и экономическое обоснование разработки информационной системы 24
ГЛАВА 3. АВТОМАТИЗАЦИЯ ПРОЦЕССА УЧЕТА ТЕХНИЧЕСКОГО ОТДЕЛА 26
3.1. Постановка задачи и формирование технического задания 26
3.2. Проектирование моделей данных 29
3.3. Разработка программного приложения в среде «1С: Предприятия 8.2» 31
ЗАКЛЮЧЕНИЕ 43
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 44

Курсовая

45

2015

2550
163646 (806630)

Автоматизация медицинских исследований

Обозначения и сокращения 4
Введение 5
Глава 1. Автоматизация 6
1.1. Виды систем автоматизации 6
1.2. Основные направления и принципы автоматизации 8
Глава 2. Автоматизация медицинских исследований 9
2.1. Цели и задачи автоматизации медицинских исследований 9
2.2. Электрокардиография 10
2.3. Магнитно-резонансная томография 12
2.4. Сфигмоманометр 17
Глава 3. Перспективы автоматизации 20
Заключение 21
Список использованных источников 23

Курсовая

24

2020

850
163729 (91299)

Автоматизация мониторинга системы поддержки обращений клиентов удостоверяющего центра банка

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты функционирования удостоверяющего центра банка 6
1.1. Сущность деятельности удостоверяющего центра банка 6
1.2. Нормативно-правовое обеспечение информационной безопасности удостоверяющего центра банка 10
1.3. Информационная безопасность функций мониторинга удостоверяющего центра банка 17
Глава 2. Автоматизация мониторинга системы поддержки обращений клиентов удостоверяющего центра ПАО «Сбербанк» 23
2.1. Описание деятельности удостоверяющего центра ПАО «Сбербанк» 23
2.2. Задачи и функции мониторинга системы поддержки обращений клиентов удостоверяющего центра ПАО «Сбербанк» 27
2.3. Описание программных средств, используемых для разработки программы мониторинга деятельности ПАО «Сбербанк» 35
Глава 3. Разработка программного обеспечения автоматизации мониторинга системы поддержки обращений клиентов удостоверяющего центра ПАО «Сбербанк» средствами JavaScript 39
3.1. Описание данных, используемых для анализа возвращённых обращений клиентов банка 39
3.2. Реализация программного обеспечения для автоматизации мониторинга системы поддержки обращений клиентов удостоверяющего центра ПАО «Сбербанк» с учётом требований информационной безопасности 41
3.3. Интеллектуальный анализ результатов мониторинга системы поддержки обращений клиентов ПАО «Сбербанк» в SAP Analytics Cloud 54
Заключение 59
Список использованных источников 61
Приложение 65

Диплом

66

2020

5100
163299 (902275)

Автоматизация оперативного учета предприятия на базе 1С: Управление производственным предприятием (отчет)

Введение 3
Глава 1. Управление автоматизацией рабочего места 8
1.1. Начало работы в АРМ 8
1.2. Получение заданий и открытие смены 11
1.3. Печать бирок и управление полученными заданиями 14
1.4. Регистрация факта выполнения. Регистрация брака и закрытие смены 16
1.5. Инвентаризация и сдача на склад 17
Глава 2. Рекомендации по практическому использованию результатов работы 19
Глава 3. Расчет технико-экономических показателей 23
Заключение 28
Список использованных источников 29

Курсовая

29

2015

850
163302 (902304)

Автоматизация проекта подземного паркинга

Введение 3
Глава 1. Анализ основных бизнес-процессов и уровня их автоматизации для ООО «Арт-СБ» 5
1.1. Общие сведения и характеристика ООО «Арт-СБ» 5
1.2. Организационная структура ООО «Арт-СБ» 6
1.3. ИТ-инфраструктура предприятия 9
1.4. Основные направления деятельности и информационные процессы 10
1.5. Описание предметной области автоматизации 11
Глава 2 Выработка и обоснование проектных решений для автоматизации работы подземной парковки 14
2.1. Методология и технологии выявления требований 14
2.2. Описание бизнес-логики и функциональных требований 18
2.3. Диаграмма вариантов использования 18
2.4. Обзор и анализ технических и программных средств 20
Глава 3. Состав и особенности программной реализации автоматизированной системы управления парковкой 26
3.1. Возможности программного обеспечения MACROSCOP 26
3.2. Интерфейс и основной функционал автоматизированной информационной системы 30
3.3. База данных 38
3.4. Технико-экономическое обоснование 40
3.5. Порядок допуска работников к информационным и вычислительным ресурсам 44
3.6. Организация системы информационной безопасности 45
Заключение 48
Список использованных источников 50
Приложения 52

Диплом

57

2021

5100
163131 (504361)

Автоматизация производственных процессов в энергетике

Введение 3
1. Энергетическое производство. Особенности 5
2. Основы автоматизации производственных процессов 8
3. Автоматизация в энергетике 13
4. Направление автоматизации производственных процессов в энергетике 15
5. Организационно-технические особенности автоматизации производственных процессов в энергетике на примере автоматизированной системе управления гидроэлектростанцией 17
5.1. Микропроцессорная автоматизированная система управления гидроэлектростанцией 17
5.2. Виды и функции автоматических управляющих систем 22
Заключение 27
Список литературы 28

Курсовая

28

2020

1360
16079 (906571)

Автоматизация процесса ведения документации и отчётности в АНО «АвтоМотоПро»

Введение 4
I. Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 6
1.1.1. Характеристика предприятия и его деятельности 6
1.1.2. Организационная структура управления предприятиям 8
1.1.3. Программно-техническая архитектура ИС предприятия 9
1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 14
1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 14
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание 17
1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи 20
1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации 21
1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 23
1.3.1. Анализ существующих разработок для автоматизации задачи 23
1.3.2. Выбор и обоснование стратегии автоматизации задачи 27
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации комплекса задач 27
1.4. Обоснование проектных решений 28
1.4.1. Обоснование проектных решений по информационному обеспечению 28
1.4.2. Обоснование проектных решений по программному обеспечению 34
1.4.3. Обоснование проектных решений по техническому обеспечению 36
II. Проектная часть 38
2.1. Разработка проекта автоматизации 38
2.1.1. Этапы жизненного цикла проекта автоматизации 38
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание 44
2.1.3.. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 47
2.2. Информационное обеспечение задачи 53
2.2.1. Информационная модель и её описание 53
2.2.2. Характеристика нормативно-справочной, входной и оперативной информации 55
2.2.3. Характеристика результатной информации 60
2.3. Программное обеспечение задачи 62
2.3 1. Общие положения (дерево функций и сценарий диалога) 62
2.3.2. Характеристика базы данных 64
2.3.3. Структурная схема пакета (дерево вызова процедур и программ) 66
2.3.4. Описание программных модулей 68
2.4. Разработка системы обеспечения информационной безопасности и защиты информации 75
2.5. Контрольный пример реализации проекта и его описание 86
III. Обоснование экономической эффективности проекта 92
3.1. Выбор и обоснование методики расчета экономической эффективности проекта 92
3.2. Расчет показателей экономической эффективности проекта 95
Заключение 101
Список используемых источников 103
Приложение 106

Диплом

118

2018

6000
163341 (901551)

Автоматизация процесса выдачи ипотечного кредита

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИПОТЕЧНОГО КРЕДИТОВАНИЯ И ОПИСАНИЕ СРЕДЫ РЕАЛИЗАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ 5
1.1. Развитие ипотеки в России 5
1.2. Участники ипотечного рынка и оценка платежеспособности Заемщика 7
1.3. Описание среды реализации информационной системы 12
ГЛАВА 2. АНАЛИЗ ДЕЯТЕЛЬНОСТИ АГЕНТСТВА ПО ИПОТЕЧНОМУ И ЖИЛИЩНОМУ КРЕДИТОВАНИЮ РЕСПУБЛИКИ АЛТАЙ 17
2.1. Общая характеристика деятельности предприятия ОАО «АИЖК РА» и развитие ипотечного жилищного кредитования в Республике Алтай 17
2.2. Проведение сравнительного анализа аналогов с использованием системы формализованных критериев и расчет экономической эффективности 27
2.3. Модель деятельности ОАО «АИЖК РА» 31
ГЛАВА 3. АВТОМАТИЗАЦИЯ ПРОЦЕССА ВЫДАЧИ ИПОТЕЧНОГО КРЕДИТА 39
3.1. Постановка задачи и формирование технического задания 39
3.2. Проектирование модели информационной системы «ИПОТЕКА-РА» 43
3.3. Разработка графических форм 51
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 54
ПРИЛОЖЕНИЕ 64

Диплом

77

2015

4080
163337 (901565)

Автоматизация процесса мониторинга собираемости денежных средств управляющих компаний и товариществ собственников жилья

Введение 3
Глава 1. Теоретические основы сферы жилищно-коммунального хозяйства 6
1.1. Жилищно-коммунальное хозяйство как отрасль сферы услуг. Законодательные основы деятельности ЖКХ 6
1.2. Проблемы управления дебиторской задолженностью в организациях жилищно-коммунального хозяйства 11
1.3. Применение информационных технологий управления в жилищно-коммунальном хозяйстве. Обзор рынка аналогов и прототипов АИС в сфере ЖКХ 16
Глава 2. Анализ предприятия и объектов автоматизации 23
2.1. Общая характеристика деятельности администрации города Горно-Алтайска и ее структурных подразделений 23
2.2. Описание деятельности отдела экономики ЖКХ, процесса мониторинга, выявление процессов, требующих автоматизации 29
2.3. Обоснование необходимости разработки ИС по мониторингу деятельности УК, ТСЖ 37
Глава 3. Проектирование и разработка АИС по мониторингу собираемости денежных средств УК, ТСЖ 42
3.1. Постановка задачи и формирование технического задания на разработку автоматизированной системы 42
3.2. Проектирование АИС по мониторингу собираемости денежных средств УК, ТСЖ 47
3.3. Разработка интерфейса приложения АИС «Мониторинг» 55
Заключение 66
Список используемых источников и литературы 68
Приложение 72

Диплом

91

2015

5250
163812 (91778)

Автоматизация процесса оказания платных услуг в медицинском учреждении

Введение 3
Глава 1. Теоретическая часть 5
1.1. Описание объекта автоматизации 5
1.2. Организационная структура МАУ ГКБ № 14 7
1.3. Техническая сущность задачи 10
1.4. Аналитический обзор проблемы и способов ее решения 11
Глава 2. Практическая часть 18
2.1. Диаграммы бизнес-процессов предприятия 18
2.2. Описание нормативно-справочной, входной и выходной информации 28
2.3. Внедрение программного продукта 29
2.4. Доработка программного продукта 30
2.5. Экономический эффект от внедрения программного продукта 52
Заключение 54
Список использованных источников 58
Приложение 62

Диплом

81

2020

5250
163728 (91309)

Автоматизация процесса по подбору персонала

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты подбора персонала 6
1.1. Теоретические подходы к подбору персонала 6
1.2. Теоретическая информация по автоматизации бизнес процессов 13
Глава 2. Анализ применяемых технологий по подбору персонала в ООО «СКБ ЛАБ» 16
2.1. Характеристика компании ООО «СКБ ЛАБ» 16
2.2. Анализ движения кадров в компании ООО «СКБ ЛАБ» 22
2.3. Рекомендация автоматизации процесса подбора персонала 24
2.4. Операции в подборе персонала, требующие автоматизации 27
Глава 3. Автоматизация процесса подбора персонала 33
3.1. Выбор сервиса для автоматизации процесса подбора персонала в ООО «СКБ ЛАБ» 33
3.2. Настройка сервиса для автоматизации процесса подбора персонала в ООО «СКБ ЛАБ» 37
3.3. Аналитика. Автоматизация отчетности в ООО «СКБ ЛАБ» 49
Заключение 54
Список используемых источников 56

Диплом

58

2020

4760
163338 (901568)

Автоматизация процесса продаж объектов жилой недвижимости в строительной компании

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРОДАЖ ЖИЛОЙ НЕДВИЖИМОСТИ И ИХ АВТОМАТИЗАЦИЯ 6
1.1. Основные аспекты строительной отрасли 6
1.2. Нормативное–правовое регулирование строительной отросли 15
1.3. Обзор и сравнение аналогов информационных систем, выбор программного продукта для автоматизации продаж недвижимости 23
ГЛАВА 2. ДЕЯТЕЛЬНОСТЬ КОМПАНИИ ООО «ГОРНО-СТРОЙ» 32
2.1. Структура деятельности и описание бизнес процессов, протекающих на предприятии 32
2.2. Построение модели предприятия «как есть» и выявление процессов, требующих автоматизации 33
2.3. Экономическое обоснование необходимости разработки автоматизированной системы 35
ГЛАВА 3. АВТОМАТИЗАЦИЯ ПРОЦЕССА ПРОДАЖ. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ ПРОЕКТА 60
3.1. Постановка задачи и формирование технического задания 60
3.2. Проектирование процесса продаж объектов жилой недвижимости в строительной компании 60
3.3. Разработка информационной системы 69
ЗАКЛЮЧЕНИЕ 82
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 84
ПРИЛОЖЕНИЕ 88

Диплом

120

2015

6000
163830 (806847)

Автоматизация процесса рекомендаций рациона питания

Введение 3
Глава 1. Гигиена питания. Диеты 5
Глава 2. Значение питательных и минеральных веществ в питании человека 15
2.1. Белки 15
2.2. Жиры 16
2.3. Углеводы 17
2.4. Минеральные вещества 18
2.5. Чужеродные химические вещества в продуктах питания 19
2.6. Витамины 21
Глава 3. Методы расчета суточных энергозатрат и основного обмена 25
3.1. История расчета энергозатрат 25
3.2. Современные методы подсчета энергозатрат 26
3.3. Энергетический баланс организма 27
3.4. Контроль массы тела 29
3.5. Расчет суточных энергозатрат 29
Глава 4. Обзор приложения 32
Заключение 42
Список использованных источников 43

Курсовая

44

2017

2040
163415 (802370)

Автоматизация процесса управления персоналом (на примере МБОУ ОСОШ № 3)

Введение 3
Глава 1. Теоретические основы управления развитием персонала образовательного учреждения в условиях современной модели образования 6
1.1. Теоретические подходы к управлению развитием персоналом 6
1.2. Оценка эффективности управления персоналом 10
1.3. Программа развития образовательного учреждения как средство управлением развитием 18
1.4. Управление персоналом в МБОУ ОСОШ № 3 23
1.5. Обзор программ 26
Глава 2. Парус модуль - «Управление персоналом и штатное расписание» 33
2.1. Раздел «УЧЕТ» Сотрудники 36
2.2. Штатное расписание 43
2.3. Отработанное время 52
Глава 3. Экспериментальная деятельность по разработке и реализации программы развития как средство управления развития персонала в МБОУ ОСОШ №3 54
3.1. Анализ результатов экспериментальной работы по управлению развитием персоналом образовательного учреждения в условиях современной модели образования МБОУ ОСОШ №3 54
3.2. Расчет эффективности 56
Заключение 60
Список литературы 62
Приложение 64

Диплом

90

2015

2380
163418 (802360)

Автоматизация процесса уценки сырья на складах ЗАО Корпорации «Глория Джинс» в MBS Axapta 3.0

Введение 3
Глава 1. Характеристика компании ЗАО «Глория Джинс» 6
1.1. Анализ хозяйственной деятельности корпорации «Глория Джинс» 6
1.2. Организационная структура компании 11
1.3. Роль и место ERP-систем в управление предприятием 17
1.4. Описание информационной системы по управлению запасами ЗАО корпорации «Глория Джинс» 20
Глава 2. Автоматизация процесса уценки сырья на складах ЗАО корпорации «Глория Джинс» в MBS Axapta 3.0 26
2.1. Постановка задачи по уценке сырья от бизнеса 26
2.2. Моделирование бизнес-процессов уценки сырья «как есть» и «как будет» 29
2.3. Функциональное описание требований к необходимым доработкам системы Axapta для проведения уценки 41
2.4. Построение сценариев тестирования выполненных доработок 50
2.5. Разработка инструкции для пользователей 55
Глава 3. Экономическая эффективность от модернизации процесса уценки сырья на складах ЗАО «Глория Джинс» в г. Новошахтинске 62
3.1. Основы понятия «экономический эффект» 62
3.2. Оценка эффективности нового процесса по уценке сырья с применением MBS Axapta 3.0 64
Заключение 69
Список литературы 72

Диплом

75

2015

5100
163343 (901553)

Автоматизация процессов управления работой сотрудников фирмы

Введение 3
Глава 1. Теоретические аспекты автоматизации бизнес-процессов на предприятии 5
1.1. Общая характеристика основных понятий 5
1.2. Описание информационных систем по автоматизации процессов управления 12
1.3. Регламентация бизнес-процессов 15
Глава 2. Анализ деятельности ООО «ЧипСофт» 19
2.1. Организационно-экономическая характеристика предприятия 19
2.2. Построение функциональной модели предприятия и выявление проблемной области 24
2.3. Анализ ИТ-инфраструктуры организации и политика информационной безопасности 29
2.4. Технико-экономическое обоснование необходимости автоматизации процессов управления работой сотрудников предприятия 30
Глава 3. Автоматизация процессов управления работой сотрудников ООО «ЧипСофт» 35
3.1. Постановка задачи проектирования ИС 35
3.2. Виды обеспечения информационной системы 37
3.3. Описание и создание деловых процессов 43
3.4. Контрольный пример 55
Заключение 60
Список литературы 62
Приложение 65

Диплом

65

2020

5440
163074 (502399)

Автоматизация рабочего места администратора языковых курсов (отчет)

Введение 3
Глава 1. Теоретические аспекты проектирования информационной системы 4
1.1. Понятие информационной системы 4
1.2. Описание предметной области 4
1.3. Постановка задачи 6
1.4. Разработка структуры данных 7
1.5. Разработка инфологической модели 10
1.6. Выбор среды создания ИС 11
1.7. Компоненты, используемые для реализации программы 11
Глава 2. Практическая реализация программного продукта 18
2.1. Описание функциональной структуры программного продукта 18
2.2. Описание применяемых алгоритмов и их реализация 18
2.2.1. Создание баз данных 19
2.2.2. Работа с базой данных 21
2.2.3. Работа с файлами 23
2.3. Разработка и описание пользовательского интерфейса 25
Заключение 29
Список литературы 30
Приложение 31

Курсовая

32

2015

1360
163028

Автоматизация сбора и обработки информации об использовании сети интернет (отчет)

Введение 3
1. Аналитический обзор 4
2. Концептуальное проектирование 8
3. Разработка функциональной модели системы 10
4. Разработка системы 12
4.1. Проектирование базы данных 12
4.2. Разработка модуля заполнения базы данных 14
4.3. Разработка графического интерфейса 17
Заключение 20
Список литературы 21
Приложение А Руководство пользователя 22
Приложение Б Руководство по установке 27
Приложение В Текст программы 29

Диплом

42

2015

2040
163634 (9012649)

Автоматизация торговли на криптовалютной бирже (отчет)

Введение 3
Глава 1. Общие сведения о криптовалютах и криптовалютной экономике 5
1.1. Децентрализованные приложения 5
1.1.1. Общая информация 5
1.1.2. Технология Blockchain 6
1.1.3. Технология Hashgraph 7
1.2. Криптовалюты 9
1.2.1. Определение криптовалют 9
1.2.2. Эмиссия 11
1.2.3. Популярные криптовалюты 11
1.2.4. Популярные криптовалюты 13
1.3. Криптовалютные биржи 14
Глава 2. Проблема автоматизации торговли на бирже 16
Глава 3. Алгоритм работы 18
3.1. Основная идея 18
3.2. Построение торгового коридора 20
Глава 4. Проектирование системы 22
4.1. Выбор платформы и языка программирования 22
4.2. Выбор криптовалютной биржи 22
Глава 5. Результаты работы программы 24
Заключение 25
Список использованных источников 27
Приложение 28

Курсовая

31

2018

1700
16008

Автоматизация управления содержанием WEB сайта

СПИСОК СОКРАЩЕНИЙ 3
ВВЕДЕНИЕ 4
1. ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ И ПОСТАНОВКА ЗАДАЧИ 6
1.1. Понятие и функции автоматизации управления содержанием сайта 6
1.2. Выбор и характеристика средств автоматизации управления содержанием WEB-сайта 9
1.3. Постановка задачи 15
2. РАЗРАБОТКА WEB-САЙТА И АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ЕГО СОДЕРЖАНИЕМ 19
2.1. Структурная схема сайта 19
2.2. Алгоритмизация вычислительного процесса 24
3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 27
3.1. Выбор среды разработки 27
3.2. Необходимые условия для создания сайта и его использования 29
3.3. Описание разработки сайта 32
3.4. Размещение программного продукта в сети Интернет 41
4. ТРЕБОВАНИЯ К АППАРАТНОМУ И ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ 48
4.1. Технические условия на разрабатываемый продукт 48
4.2. Руководство пользователя 51
5. ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ ПРИ РАЗРАБОТКЕ И ОБСЛУЖИВАНИИ WEB-САЙТА 56
5.1. Суть разрабатываемого проекта 56
5.2. Разработка маркетингового плана 57
5.3. Анализ рынка сбыта 60
5.4. Оценка экономической эффективности 62
6. РАЗРАБОТКА ВОПРОСОВ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ 79
6.1. Санитарно-гигиенические условия труда на рабочем месте пользователя ПЭВМ 79
6.2. Электро- и пожаробезопасность 86
6.3. Режим труда и отдыха при работе с ПЭВМ 89
ЗАКЛЮЧЕНИЕ 91
СПИСОК ЛИТЕРАТУРЫ 94

Диплом

95

2016

5100
163083 (502425)

Автоматизация учета авиарейсов (отчет)

Введение 3
Глава 1. Создание базы данных 4
1.1. Описание предметной области 4
1.2. Постановка задачи 5
Глава 2. Проектирование базы данных «Автоматизация учета авиарейсов» 7
2.1. Проектирование сущности предметной области 7
2.2. Даталогическая модель базы данных авиарейсов 9
2.3. Основные запросы к базе данных 12
Глава 3. Руководство пользователя 15
Заключение 22
Список литературы 23

Курсовая

23

2015

1360
163480 (906302)

Автоматизация учета и обработки обращений клиентов в службу технической поддержки АО «Тинькофф Банк»

Введение 3
Глава 1. Технико-экономическая характеристика предметной области и предприятия 5
1.1. Характеристика предприятия и его деятельности 5
1.2. Организационная структура управления предприятием 6
1.3. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 8
1.4. Анализ доступных вариантов автоматизации 13
Глава 2. Информационное обеспечение задачи 18
2.1. Информационная модель и её описание 18
2.2. Используемые классификаторы и системы кодирования 19
2.3. Характеристика нормативно-справочной, входной и оперативной информации 20
2.4. Характеристика результатной информации 24
Глава 3. Программное обеспечение задачи 26
3.1. Общие положения выбранного автоматизированного решения 26
3.2. Характеристика базы данных 29
3.3. Описание программных модулей 31
Глава 4. Контрольный пример реализации и его описание 32
Заключение 33
Список литературы 35

Курсовая

36

2018

1700
163469 (908683)

Автоматизация учета компьютерной техники и оргтехники на предприятии ТОО «ASR trade», Казахстан (отчет)

Введение 3
Глава 1. Характеристика предприятия и существующей системы управления 6
1.1. Общая характеристика предприятия ТОО «ASR trade» 6
1.2. Общая характеристика объекта исследования 10
1.3. Комплекс технических и программных средств объекта исследования 12
1.4. Обзор рынка программного обеспечения и обоснование необходимости разработки информационной системы 20
Глава 2. Проектирование информационной системы 27
2.1. Цель, задачи и функции информационной системы 27
2.2. Разработка общего алгоритма функционирования информационной системы 29
2.3. Выбор состава программных и аппаратных средств создания информационной системы 35
Глава 3. Разработка информационной системы 44
3.1. Структура базы данных информационной системы 44
3.2. Описание и разработка структуры программного приложения (модули/ подсистемы) 45
3.3. Тестирование информационной системы 50
Глава 4. Экономическая часть 55
Глава 5. Безопасность и экологичность проекта 65
Заключение 83
Список литературы 85

Диплом

87

2019

5100
163761 (91134)

Автоматизация учета персонала предприятия «РИЦ 1С»

Введение 3
Глава 1. Аналитическая часть 5
1.1. Анализ предметной области 5
1.1.1. Краткая характеристика деятельности организации 5
1.1.2. Организационная структура управления 8
1.1.3. Обоснование необходимости автоматизация кадрового учета 9
1.2. Анализ организации прикладных и информационных процессов 12
1.2.1. Описание существующей организации прикладных процессов 12
1.2.2. Анализ недостатков организации прикладных процессов 17
1.2.3. Формирование предложений по автоматизации прикладных процессов 18
1.3. Постановка задачи автоматизации (информатизации) 23
1.3.1. Цель и задачи проекта автоматизации 23
1.3.2. Построение и обоснование модели новой организации прикладных процессов 24
1.3.3. Спецификация функциональных требований к информационной системе 26
1.3.4. Спецификация нефункциональных требований к информационной системе 27
1.4. Календарно-ресурсное планирование проекта 27
Глава 2. Проектная часть 30
2.1. Информационное обеспечение 30
2.1.1. Инфологическая модель и схема данных 30
2.1.2. Входная информация 32
2.1.3. Классификаторы и нормативно-справочная информация 32
2.1.4. Выходная информация 33
2.2. Программное обеспечение 33
2.2.1. Структура программного обеспечения 33
2.2.2. Спецификации программных модулей 35
2.2.3. Пользовательский интерфейс 55
2.3. Обеспечение информационной безопасности 60
2.4. Тестирование и оценка качества информационной системы 62
2.5. Оценка эффективности проекта 70
Заключение 73
Список использованных источников 75

Диплом

78

2020

5400
163084 (502426)

Автоматизация учета поступления товаров различных производителей от различных поставщиков на склады торговых фирм (отчет)

Введение 3
1. Постановка задачи разработки информационной системы 4
2. Пояснительная записка 4
3. Функциональная и организационная структура системы 5
4. Алгоритм решения 11
5. Система математического обеспечения 17
6. Расчет экономической эффективности системы 17
7. Техническое задание 18
Заключение 21
Список литературы 22

Курсовая

22

2015

1360
16121 (9012589)

Автоматизация хозяйственной деятельности предприятий малого бизнеса (отчет)

Введение 3
Глава 1. Общие сведения организации бухгалтерского учёта 5
1.1. Улучшение информационных процессов 6
1.2. Этапы автоматизации бухгалтерского учёта в России 7
1.3. Цели и Задачи информационной системы 8
1.4. Программы, используемые в предприятиях малого бизнеса 13
1.4.1. "1C: Бухгалтерия" 13
1.4.2. "Парус-бухгалтерия" 17
1.4.3. "Инфо - Бухгалтер" 20
1.4.4. "БЭСТ" 21
Глава 2. Создание приложения 27
2.1. Подготовка информационной базы к работе 27
2.2. Реорганизация информации о контрагентах 29
2.3. Учёт кассовых операций 30
2.4. Учёт операций на расчётном счёте 33
2.5. Учёт расчётов с покупателями 34
2.6. Учёт расчётов с поставщиками 36
2.7. Учёт основных средств 37
2.8. Учёт создания материальных запасов 40
2.9. Учёт использования материальных запасов 42
2.10. Учёт расчётов с персоналом по оплате труда 42
2.11. Учёт выпуска и продаж готовой продукции 44
2.12. Выявление финансовых результатов 46
Заключение 48
Список использованных источников 51

Курсовая

51

2018

2380
163610 (9012711)

Автоматизация хозяйственной деятельности предприятий малого и среднего бизнеса

Введение 3
Глава 1. Общие сведения об 1С 4
1.1. История фирмы 1С 4
1.2. Назначение и функциональные возможности "1С: Предприятие 8.3" 6
1.3. Понятие о программе "1С: Бухгалтерия 8.3" 7
1.4. Налоговый учет в программе "1С: Бухгалтерия 8.3" 8
Глава 2. Работа с программой "1С: Бухгалтерия 8.3" 13
2.1. Начальные сведения о предприятии "ЭПОС" 13
2.2. Хозяйственная деятельность предприятия "ЭПОС" 17
2.3. Выявление финансовых результатов 28
Заключение 33
Список использованных источников 34

Курсовая

34

2019

1700
163635 (9012642)

Автоматизация хозяйственной деятельности производственного предприятия

Введение 3
Глава 1. Общие сведения о программе «1С:Бухгалтерия» 5
1.1. Что представляет из себя «1С:Бухгалтерия» 5
1.2. Режимы работы с программой 5
1.3. Начало работы с программой 6
1.4. Сведения об учетной политике организации 9
1.5. Значение справочников 11
1.6. Настройка параметров работы программы 12
Глава 2. Основные учетные операции 15
2.1. Учетная процедура 15
2.2. Ввод операций и проводок 15
2.3. Отчеты в «1С:Бухгалтерии» 16
2.3.1. Средства проверки правильности выполнения заданий 16
2.3.2. Оборотно-сальдовая ведомость 17
2.3.3. Оборотно-сальдовая ведомость по счету 18
2.3.4. Детализация и обновление показателей отчетов 18
2.4. Учет кассовых операций 19
2.4.1. Учетная процедура кассовых операций 19
2.4.2. Настройка плана счетов 22
2.4.3. Справочник «Статьи движения денежных средств» 22
2.5. Учет операций на расчетном счете 23
2.5.1. Учетная процедура на расчетном счете 23
2.5.2. Настройка плана счетов 25
2.5.3. Внесение наличных денежных средств 25
2.5.4. Выписка банка 26
2.6. Учет расчетов с покупателями 27
2.7. Учет расчетов с поставщиками 30
2.8. Учет основных средств 32
2.9. Учет создания и использования материальных запасов 37
2.9.1. Учетная процедура создания материальных запасов 37
2.9.2. Учет использования материальных запасов 38
2.10. Расчет с персоналом по оплате труда 40
2.11. Учет выпуска и продаж готовой продукции 45
2.11.1. Выпуск готовой продукции 45
2.11.2. Реализация готовой продукции 47
Глава 3. Выявление финансовых результатов 50
3.1. Учет доходов и расходов 50
3.2. Установка порядка подразделений для закрытия счетов 51
3.3. Помощник «Закрытие месяца» 51
Заключение 54
Список использованных источников 55

Диплом

55

2019

3400
16063 (508525)

Автоматизированная информационная система «Стоматологическая практика»

Введение 3
Глава 1. Проблемы автоматизации и анализ существующих систем в области управления стоматологической практикой 6
1.1. Проблемы автоматизации в сфере стоматологии 6
1.2. Сравнительный анализ существующих систем в области управления стоматологической практикой 9
1.2.1. Программный комплекс автоматизации управления стоматологической клиникой «Инфодент» 10
1.2.2. Система комплексной автоматизации и управления стоматологической клиникой «CS Polident» 14
1.2.3. Система управления стоматологической практикой «Dental 4 Windows» 19
1.2.4. Другие системы, представленные на рынке СУСК 22
1.2.5. Результаты анализа 23
Глава 2. Анализ предметной области. Системное и структурное проектирование информационной системы 25
2.1. Описание и анализ предметной области исследования 25
2.2. Инфологическая модель базы данных 37
2.3. Даталогическая модель базы данных 45
2.4. Выбор СУБД 68
2.5. Физическая модель базы данных. Создание базы данных 70
Глава 3. Разработка приложения базы данных 88
3.1. Разработка пользовательского интерфейса приложения 88
3.2. Разработка алгоритма работы приложения по введению и модификации данных 95
3.3. Разработка алгоритма поиска данных в приложении 97
3.4. Разработка отчетных форм в приложении 99
3.5. Разработка справочной системы приложения 103
Заключение 107
Список литературы 109

Диплом

111

2019

6000
163266 (80918)

Автоматизированная информационная система логистической компании

Введение 4
Глава 1. Анализ бизнес-процессов логистической компании 7
1.1. Технико-экономическая характеристика логистической компании 7
1.1.1. Краткая характеристика подразделений и виды их деятельности 8
1.1.2. Сущность задачи разработки автоматизированной информационной системы 10
1.2. Концептуальное моделирование логистической компании 12
1.2.1. Движение информационных потоков 22
1.3. Постановка задачи 24
1.3.1. Цель и назначение автоматизированного варианта решения задачи 25
1.3.2. Общая характеристика организации решения задачи на ЭВМ 26
1.3.3. Формализация расчетов 28
1.4. Анализ существующих разработок и обоснование выбора технологии проектирования 28
Глава 2. Проектирование автоматизированной информационной системы логистической компании 32
2.1. Логическое моделирование логистической компании 33
2.1.1. Логическая модель и ее описание 37
2.1.2. Характеристика базы данных 38
2.1.3. Характеристика результатной информации 40
2.2. Физическое моделирование автоматизированной информационной системы логистической компании 46
2.2.1. Функциональная схема проекта 48
2.2.2. Выбор архитектуры автоматизированной информационной системы 49
2.2.3. Структурная схема автоматизированной информационной системы логистической компании 51
2.2.4. Описание программных модулей автоматизированной информационной системы системы логистической компании 52
2.3. Контрольный пример реализации проекта и его описание 54
Глава 3. Оценка и обоснование экономической эффективности разработанной автоматизированной информационной системы логистической компании 65
3.1. Выбор и описание методики расчета экономической эффективности 65
3.2. Расчет показателей экономической эффективности работы 67
Заключение 74
Список литературы 77
Приложения 82

Диплом

84

2015

6000
163027

Автоматизированная система ведения личных дел сотрудников и учащихся средних образовательных учреждений (диплом)

Введение 3
Глава 1. Исследовательский раздел 5
1.1. Анализ задачи исследования 5
1.2. Анализ программ аналогов 5
1.2.1. Система автоматизации кадрового делопроизводства «Кадры» 5
1.2.2. Электронный журнал ЭлЖур 7
1.2.3. Образовательная сеть Дневник.ру 9
Глава 2. Функциональное описание системы 11
2.1. Разработка функциональной модели 11
2.2. Разработка структурной схемы 13
2.3. Генерация отчетов 13
Глава 3. Этапы разработки системы 15
3.1. Проектирование базы данных 15
3.2. Связи 16
3.3. Разработка подсистемы регистрации пользователей в системе 17
3.4. Разработка подсистемы редактирования личных дел 20
Глава 4. Тестирование программной системы 25
4.1. Открытие главной страницы 25
4.2. Вход от администратора 25
4.3. Создание учителя 26
4.4. Создание предмета 28
4.5. Создание класса в котором будет учится ученик 29
4.6. Создание ученика 30
4.7. Выход из профиля 31
4.8. Регистрация пользователя и выбор ученика 32
4.9. Вход пользователя 34
4.10. Заполнение личного дела 36
4.11. Формирование отчета 37
Заключение 39
Список литературы 40
Приложение А (Обязательное) Руководство пользователя 42
Приложение Б (Обязательное) Текст программы 56

Диплом

82

2015

3400
163549 (909542)

Автоматизированная система классификации автоматизированных психодиагностических методик

ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ПРОБЛЕМЫ РАЗРАБОТКИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КЛАССИФИКАЦИИ АВТОМАТИЗИРОВАННЫХ ПСИХОДИАГНОСТИЧЕСКИХ МЕТОДИК 6
1.1. Общие сведения по психодиагностике
1.2. Задачи психодиагностики
1.3. Классификация психодиагностических методик
1.3.1. Четыре компонента и три
1.3.2. Классификация Столина 11
1.3.3. Классификация Шмелева 13
1.3.4. Классификация по принципу формализации 14
1.3.5. Классификация на основе сочетания заданий и тестов 16
1.4. Выводы по главе 17
ГЛАВА 2. ТЕОРЕТИЧЕСКИЕ ОБОСНОВАНИЯ СОЗДАНИЯ СИСТЕМЫ КЛАССИФИКАЦИИ ПСИХОДИАГНОСТИЧЕСКИЙ МЕТОДИК 18
2.1. Достоинства внедрения компьютеров в психодиагностику 18
2.2. Структура АСД 20
2.3. Высокоформализованные методики 20
2.3.1. Тесты 20
2.3.2. Опросники 23
2.3.3. Проективная техника 24
2.3.4. Психофизиологические методики 25
2.4. Создание паспорта автоматизированной методики 25
2.4.1. «Циферблат» 25
2.4.2. «Числа» 30
2.4.3. «Последовательность чисел» 31
2.5. Подбор пакета тестов 31
2.5.1. Паспорт теста 31
2.5.2. Подбор пакета тестов для измерения уровня интеллекта 33
2.6. Выводы по главе 35
ГЛАВА 3. СОЗДАНИЕ АЛГОРИТМА РАБОТЫ И ИНТЕРФЕЙСА СИСТЕМЫ 36
3.1. Создание структурной схемы 36
3.2. Разработка алгоритма работы программы 36
3.3. Интерфейс и описание программы 38
3.4. Выводы по главе 45
ГЛАВА 4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 47
4.1. Характеристика условий применения 47
4.2. Опасные и вредные факторы, возникающие при работе 47
4.3. Обеспечение безопасности рабочего места 48
4.4. Эргономика интерфейса 49
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 53

Диплом

54

2019

4420
163262 (80784)

Автоматизированная система управления электронной очередью центра выдачи товаров интернет-магазина

Введение 3
Глава 1. Анализ деятельности центра выдачи товаров 5
1.1. Общая характеристика центра выдачи товаров 5
1.2. Описание бизнес-процессов центра выдачи товаров интернет-магазина по средствам диаграмм, построенных по методологии IDEF0 (AS IS) 7
1.3. Обоснование необходимости использования электронной очереди для решения задачи 10
1.4. Описание бизнес-процессов центра выдачи товаров интернет-магазина по средствам диаграмм, построенных по методологии IDEF0 (TO BE) 12
1.5. Анализ существующих разработок 13
1.6. Общие требования к разрабатываемой информационной системе 15
Выводы по главе 16
Глава 2. Проектирование электронной очереди 18
2.1. Построение диаграмм потоков данных DFD 18
2.2. Концептуальное моделирование предметной области 21
2.3. Логическое моделирование базы данных 22
2.4. Нормализация базы данных 23
2.5. Физическое моделирование базы данных 24
2.6. Обоснование использованных программных средств 26
2.7. Событийная цепочка процессов (EPC) 30
Выводы по главе 32
Заключение 34
Список литературы 36

Курсовая

38

2016

2040
16064 (904883)

Автоматизированное рабочее место руководителя (менеджера) подразделения организации в информационной сети

Введение 3
Глава 1. Теоретические основы построения информационных сетей предприятия 6
1.1. Анализ информационных систем современного предприятия 6
1.2. Базы данных и системы управления базами данных 12
1.3. Принципы проектирования баз данных 20
1.4. Необходимость создания и ведения баз данных на предприятии 22
Глава 2. Анализ структуры и функций автоматизированного рабочего места менеджера подразделения предприятия 25
2.1. Рабочее место менеджера как объект автоматизации 25
2.2. Эргономика АРМ менеджера на предприятия 28
2.3. Техническое, программное и информационное обеспечение АРМ 30
2.4. Выбор системы управления базами данных 36
Глава 3. Разработка АРМ менеджера подразделения торгового предприятия 40
3.1. Анализ предметной области, постановка задачи 40
3.2. Разработка эскизного и технического проекта программы 41
3.3. Разработка рабочего проекта 43
3.3.1. Разработка программы 43
3.3.2. Спецификация программы 48
3.4. Внедрение программы в АРМ 49
Заключение 57
Список использованных источников 60
Приложение 65

Диплом

93

2021

6000
163319 (901619)

Автоматизированное рабочее место специалиста по ремонту и обслуживанию компьютерной техники

Введение 3
Глава 1. Аналитическая часть НАН ЧОУ ВО Академии ИМСИТ 5
1.1. Общая характеристика и организационная структура НАН ЧОУ ВО «Академия маркетинга и социально-информационных технологий - ИМСИТ» 5
1.2. Структура ИС Академии ИМСИТ 11
1.2.1. Анализ элементов информационных систем и технологий 12
1.2.2. Состав и назначение коммуникационных технических средств 12
1.2.3. Состав и назначение вычислительных технических средств 13
1.2.4. Состав и назначение программных средств 15
1.3. Обзор АРМ сервисного специалиста 16
1.4. Техническое задание 18
1.4.1. Введение 18
1.4.2. Назначение и область применения 18
1.4.3. Требования к структуре и функционированию программы 18
1.4.4. Требования к разграничению доступа 18
1.4.5. Структура программы 19
1.4.6. Стадии и этапы разработки 20
1.4.7. Виды испытаний 20
Глава 2. Проектная часть 21
2.1. Обоснование и выбор среды моделирования 21
2.1.1. Назначение и область применения информационной системы 21
2.1.2. Требования к программе 22
2.1.3. Условия эксплуатации 23
2.2. Декомпозиция системы по IDEF 25
2.2.1. Диаграмма вариантов использования 25
2.2.2. Описание действующих лиц. 25
2.2.3. Вариант использования «Вход в систему» 25
2.2.4. Вариант использования «Подача заявок» 27
2.2.5. Вариант использования «Управление заявками» 28
2.3. UML моделирование 29
2.3.1. Разработка диаграмм взаимодействия 29
2.3.2. Создание Диаграммы классов 32
2.3.3. Проектирование системы 33
2.3.4. Объединение классов по стереотипу 33
Глава 3. Реализация АРМ 35
3.1. Разработка базы данных 35
3.2. Реализация программных модулей 39
3.3. Разработка интерфейса пользователя 41
3.4. Испытания 46
Глава 4. Экономическое обоснование 47
4.1. Расчет затрат на разработку системы 47
4.2. Оценка затрат на оплату труда разработчика 48
Глава 5. Безопасность жизнедеятельности 51
Заключение 54
Список источников и литературы 55

Диплом

57

2020

3400
16031 (901334)

Автоматизированное тестирование программного маршрутизатора в облачной платформе CloudStack

ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕСТИРОВАНИЕ ПРОГРАММНЫХ ПРОДУКТОВ 7
1.1. Виды тестирования программных продуктов 7
1.1.1. По уровню тестирования 7
1.1.1.1. Уровень модульного тестирования 8
1.1.1.2. Уровень интеграционного тестирования 8
1.1.1.3. Уровень системного тестирования 9
1.1.1.4. Уровень приемочного тестирования 9
1.1.2. По методологии тестирования 10
1.1.2.1. Тестирование методом «черного ящика» 10
1.1.2.2. Тестирование методом «белого ящика» 10
1.1.3. По целям тестирования 11
1.1.3.1. Функциональное тестирование 11
1.1.3.2. Тестирование безопасности 12
1.1.3.3. Тестирование производительности 12
1.1.3.4. Тестирование установки 13
1.1.3.5. Тестирование удобства использования 13
1.1.3.6. Тестирование на отказ и восстановление 14
1.1.3.7. Конфигурационное тестирование 14
1.1.4. По степени автоматизации 15
1.1.4.1. Ручное тестирование 15
1.1.4.2. Автоматизированное тестирование 15
1.2. Постановка задачи автоматизации тестирования программного маршрутизатора 18
1.2.1. Сущность тестируемого программного обеспечения 18
1.2.2. Требования к видам тестирования программного обеспечения 20
1.2.3. Требования к среде автоматизации тестирования 21
1.3. Выводы по первой главе 22
ГЛАВА 2. ПРИМЕНЕНИЕ ОБЛАЧНОЙ ПЛАТФОРМЫ CLOUDSTACK ДЛЯ ОБРАЗОВАНИЯ И АВТОМАТИЗИРОВАННОГО ТЕСТИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 23
2.1. Облачная платформа CloudStack 23
2.1.1. Описание и сравнение облачной платформы CloudStack с наиболее перспективными аналогами 23
2.1.2. Архитектура облачной платформы CloudStack 24
2.1.2.1. Составные компоненты облачной платформы CloudStack 24
2.1.2.2. Сетевое взаимодействие компонентов в облачной платформе CloudStack 26
2.2. Методы использования облачной платформы 28
2.3. Облачная платформа для образования 29
2.3.1. Теоретические аспекты 29
2.3.2. Автоматизация разворачивания комплектов для лабораторной работы 35
2.4. Организация облачной платформы CloudStack для тестирования 33
2.5. Автоматизация установки тестируемого программного обеспечения и развертывания необходимых сетевых топологий 35
2.6. Выводы по второй главе 39
ГЛАВА 3. АВТОМАТИЗИРОВАННОЕ ТЕСТИРОВАНИЕ ПРОГРАММНОГО МАРШРУТИЗАТОРА 40
3.1. Тестовые наборы 40
3.1.1. Возможности тестирования 40
3.1.2. Составление тестовых наборов 47
3.2. Проведение тестирования 47
3.2.1. Тестирование одного маршрутизатора 47
3.2.2. Тестирование двух маршрутизаторов, соединенных одной сетью 48
3.2.3. Тестирование двух маршрутизаторов, соединенных несколькими сетями 49
3.2.4. Тестирование пяти маршрутизаторов, соединенных полносвязно 51
3.2.5. Тестирование пяти маршрутизаторов, соединенных по топологии звезда 53
3.2.6. Тестирование пяти маршрутизаторов, соединенных по топологии кольцо 55
3.3. Результаты тестирования 57
ЗАКЛЮЧЕНИЕ 58
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 60
ПРИЛОЖЕНИЕ 62

Диплом

81

2016

6000
163599 (807060)

Автоматизированные информационные системы: понятие, признаки, структура, виды

Введение 3
1. Понятие и признаки автоматизированных информационных систем 4
2. Структура АИС 8
3. Виды АИС 10
Заключение 15
Список использованных источников 16

Реферат

16

2020

800
163502 (805234)

Автоматизированные системы управления ресторанными комплексами

Введение 3
Глава 1. Теоретические основы использования автоматизированных систем управления (АСУ) 5
1.1. Понятие, сущность и виды АСУ 5
1.2. Применение АСУ на предприятиях сервисного обслуживания 8
1.3. АСУ как фактор повышения эффективности работы предприятия 11
Глава 2. Применение АСУ в ресторанном бизнесе 15
2.1. Особенности управления ресторанным комплексом 15
2.2. Современные АСУ, используемые на предприятиях общественного питания 19
Глава 3. Анализ использования АСУ в ресторанном комплексе «Subway» 23
3.1. Общая характеристика ресторанного комплекса быстрого питания «Subway» 23
3.2. Анализ функционирования АСУ «R-keeper» в ресторане 26
3.3. Эффективность использования АСУ в ресторанном комплексе 29
Заключение 32
Список использованных источников 34
Приложение 38

Курсовая

38

2020

2380
16065 (904800)

Автоматизированные системы учета показателей физической подготовленности и физического развития школьников среднего звена на базе программ пакета Microsoft Office

Введение 3
Глава 1. Теоретические аспекты системы учета и контроля на уроках физической культуры 8
1.1. Учет и контроль в физическом воспитании учащихся общеобразовательных школ 8
1.2. Системы учета в образовательной деятельности на основе автоматизации 18
1.3. Различные подходы к автоматизации учета и контроля в спорте и на занятиях по физической культуре 22
Глава 2. Задачи, методы и организация исследования 34
2.1. Цель и задачи исследования 34
2.2. Методы исследования 34
2.3. Организация исследования 38
Глава 3. Результаты опытно-экспериментального исследования эффективности автоматизированной системы учета 41
3.1. Разработка и обоснование автоматизированной системы учета показателей физической подготовленности и развития учащихся среднего звена 41
3.2. Анализ эффективности внедрения автоматизированной системы учета показателей физической подготовленности и развития для среднего звена общеобразовательной школы 43
Выводы 49
Библиографический список 51
Приложение 57

Диплом

60

2015

5100
163044 (501791)

Автоматическая идентификация на автомобильном транспорте

Введение 3
1. Автоматическая идентификация 4
2. Области применения автоматических идентификаций 5
3. Примеры применения автоматических идентификаций в автотранспортном предприятии 15
Заключение 22
Список литературы 23

Контрольная

23

2015

800
163328 (507790)

Автоматический сбор данных о печатных трудах

Введение 3
Глава 1. Сбор данных о печатных трудах 4
1.1. Google сбор данных 4
1.2. Использование форм 8
Глава 2. Создание собственной формы 11
2.1. Форма 11
2.2. Описание формы 14
Глава 3. Автоматизация формирования ссылок 18
Заключение 19
Список литературы 20

Курсовая

20

2019

800
16041 (901340)

Адаптация технологии двухфакторной аутентификации к условиям функционирования целевой информационной системы

Введение 3
Глава 1. Определение понятия аутентификация. Обзор типовых методов двухфакторной аутентификации 6
Глава 2. Постановка целей проекта по реализации модели двухфакторной аутентификации в системе заказчика 22
2.1. Описание и анализ системы заказчика 22
2.2. Идентификация угроз безопасности системы 30
2.3. Идентификация уязвимостей системы 36
2.4. Оценка рисков 36
Глава 3. Разработка спецификаций программного обеспечения по модели двухфакторной аутентификации, адаптированной для системы заказчика 40
Глава 4. Логическое обоснование требований 55
Глава 5. Описание результатов и оценка эффективности проекта 61
Заключение 64
Список использованной литературы 66

Диплом

68

2016

5100
163623 (9012659)

Адаптивные компьютерные системы с самообучением, интеллектуальными агентами и базами знаний

ВВЕДЕНИЕ 3
ГЛАВА 1. КЛАССИФИКАЦИЯ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА 5
1.1. Системы с интеллектуальным интерфейсом 5
1.2. Экспертные системы 7
1.3. Самообучающиеся системы 7
1.4. Адаптивные системы 10
ГЛАВА 2. МЕТОДЫ РЕШЕНИЯ ЗАДАЧ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА 11
2.1. Поиск решений в одном пространстве 11
2.2. Методы поиска в иерархических пространствах. 12
2.3. Методы поиска при неточных и неполных данных 13
2.4. Методы поиска, использующие несколько моделей. 14
ГЛАВА 3. РАЗРАБОТКА МОДЕЛИ АГЕНТА, ВЫПОЛНЯЮЩЕГО ПОИСК РЕШЕНИЯ И ФОРМИРУЮЩЕГО БАЗУ ЗНАНИЙ 15
ЗАКЛЮЧЕНИЕ 22
СПИСОК ЛИТЕРАТУРЫ 23

Курсовая

23

2019

850
163655 (508527)

АИС «ВУЗ ПГАИК». Проектирование и разработка модуля «Студенческое общежитие» (отчет)

Введение 3
1. Общие сведения о проектируемой системе 6
1.1. Постановка задачи 6
1.2. Анализ предметной области 6
1.3. Аналоги системы 8
1.3.1. БИТ: Общежитие 8 8
1.3.2. АИС «Общежитие» 0.2.0.0 12
1.4. Выбор средств программирования 14
2. Проектирование и разработка информационной системы «Студенческое общежитие» 18
2.1. Определение требований к системе 18
2.2. Проектирование БД 19
2.2.1. Концептуальное проектирование БД 20
2.2.2. Логическое и физическое проектирование БД 20
2.3. Разработка системы 27
2.3.1. Разработка пользовательского интерфейса 27
2.3.2. Разработка отчетных форм 41
3. Технико-экономическое обоснование разработки системы 44
3.1. Расчет себестоимости разработки системы 44
3.1.1. Материальные затраты 44
3.1.2. Расчет прямых затрат 46
3.1.3. Амортизация основных фондов 47
3.1.4. Прочие затраты 49
3.1.5. Общие затраты 49
3.2. Расчет цены на программный продукт 49
3.3. Расчет эффективности инвестиций 50
3.3.1. Расчет инвестиционных вложений 50
3.3.2. Общие затраты на внедрение системы 51
3.3.3. Общие затраты на этапе функционирования (эксплуатации) системы 51
3.4. Определение экономического эффекта 52
3.5. Оценка инвестиционного проекта 53
3.5.1. Расчет чистого дисконтированного дохода 55
3.5.2. Расчет индекса доходности (ИД) 55
3.5.3. Расчет внутренней нормы доходности инвестиций 56
3.5.4. Расчет периода окупаемости инвестиционного проекта 56
Заключение 58
Список литературы 61
Приложение 62

Диплом

122

2013

5100
163716 (91389)

Алгоритм Gradient Boosting: инструмент технологии машинного обучения

Список сокращений 3
Введение 4
Глава 1. Теоретические основы машинного обучения 6
1.1. История развития машинного обучения и его основные понятия 6
1.2. Анализ алгоритмов реализации машинного обучения 10
1.3. Инструментальные средства реализации машинного обучения 15
Глава 2. Методика реализации метода градиентный бустинг средствами языка R 20
2.1. Сущность алгоритма градиентного бустинга 20
2.2. Способы реализации градиентного бустинга 26
2.3. Описание библиотек языка R, используемых для реализации алгоритмов градиентного бустинга 35
Глава 3. Практическая реализация метода градиентного бустинга средствами языка R 40
3.1. Формализация и подготовка данных для реализации алгоритмов градиентного бустинга 40
3.2. Применение библиотек GBM и XGboost на массиве данных для примера для их сравнения в реализации градиентного бустинга 49
3.3. Анализ результатов сравнения алгоритмов GBM и XGboost градиентного бустинга 57
Заключение 60
Список использованных источников 61
Приложение 64

Диплом

68

2020

5250
163718 (91367)

Алгоритм Random Forest: инструмент технологии машинного обучения

Список сокращений 3
Введение 4
Глава 1. Теоретические основы машинного обучения 7
1.1. История развития машинного обучения и его основные понятия 7
1.2. Анализ способов и алгоритмов машинного обучения 11
Глава 2. Методические основы реализации алгоритма машинного обучения Random Forest 18
2.1. Сущность понятия «decision tree» в алгоритме Random Forest 18
2.2. Введение в алгоритм Random Forest и его история 20
2.3. Способы реализации алгоритма Random Forest 23
2.4. Описание библиотек языка R, используемых для реализации алгоритма Random Forest 24
Глава 3. Реализация алгоритма Random Forest на данных с сервиса Kaggle при помощи библиотеки «RandomForest» языка R 27
3.1. Интерпретация и подготовка данных с сервиса Kaggle для машинного обучения 27
3.2. Применение алгоритма машинного обучения Random Forest для классификации наборов данных с сервиса Kaggle 31
3.3. Анализ результатов алгоритма машинного обучения Random Forest для классификации наборов данных с сервиса Kaggle 49
Заключение 54
Список использованных источников 56
Приложение 59

Диплом

62

2020

5100
16162 (91378)

Алгоритм Support Vector Machine: инструмент технологии машинного обучения

Список сокращений 3
Введение 4
Глава 1. Теоретические основы машинного обучения 6
1.1. История развития машинного обучения и его основные понятия 6
1.2. Анализ способов машинного обучения 12
1.3. Описание методов (алгоритмов) машинного обучения 15
Глава 2. Методика реализации метода опорных векторов 19
2.1. Сущность метода опорных векторов 19
2.1.1. Случай линейной разделимости 22
2.1.2. Случай линейной неразделимости 23
2.1.3. Ядра и спрямляющие пространства 26
2.2. Способы реализации метода опорных векторов 27
2.3. Описание библиотек языка R, используемых для реализации метода опорных векторов 31
Глава 3. Практическая реализация метода опорных векторов средствами языка R 34
3.1. Формализация и подготовка данных для реализации SVM 34
3.2. Применение библиотеки «Е1071» для построения классификаторов SVM в среде языка R 41
3.3. Применение полученных классификаторов и анализ результатов 50
Заключение 57
Список использованных источников 59
Приложение 61

Диплом

63

2020

5100
163686 (9015596)

Алгоритмическая машина Поста как уточнение понятия алгоритм

Введение 3
Глава 1. Алгоритмы 4
1.1. Определение алгоритма 4
1.2. Свойства алгоритма 4
Глава 2. Алгоритмическая машина Поста 8
2.1. Эмиль Пост 8
2.2. Машина Поста 8
2.3. Принципы работы машины Поста 11
Заключение 15
Список литературы 16

Реферат

16

2020

800
163653 (806597)

Алгоритмы обработки естественного языка (отчет)

Введение 3
Глава 1. Обработка естественного языка 4
1.1. Задачи обработки естественного языка 4
1.2. История обработки естественного языка 6
1.3. Формализация языковых конструкций 9
1.4. Предварительная обработка языка для задачи обучения 12
Глава 2. Методы обработки естественного языка 20
2.1. Синтаксический разбор 20
2.2. Морфологическая разметка 25
2.3. N-граммы 27
2.4. Модель Bag-of-words 29
2.5. Skip-gram 32
Глава 3. Приложение обработки текста с определением части речи слова 35
3.1. Сегментация текста 35
3.2. Токенизация 36
3.3. Определение части речи 37
Заключение 39
Список литературы 40

Курсовая

41

2020

1700
163061 (502192)

Алгоритмы сортировки одномерных массивов (отчет)

Введение 3
Глава 1. Теоретические основы сортировки одномерных массивов 4
1.1. Описание среды разработки Visual Basic.NET 4
1.2. Основные методы сортировки одномерных массивов 8
Глава 2. Разработка программы сортировки одномерного массива 13
2.1. Описание процесса разработки программы на базе Visual Basic.NET 13
2.2. Тестирование программы сортировки одномерного массива 21
Заключение 24
Список литературы 25
Приложения 26

Курсовая

30

2015

1360
163679 (9015625)

Алфавитное кодирование с неравной длительностью элементарных сигналов. Код Морзе

Введение 3
1. Алфавитное неравномерное кодирование 4
2. Азбука Морзе. История создания 5
3. Значение символов и их использование 6
4. Таблица алфавита 8
5. Таблица цифр 9
6. Таблица знаков 9
Заключение 10
Список использованных источников 11

Реферат

11

2020

800
163694 (9015870)

Анализ алгоритма создания интерактивной книги по теме «Медицинская техника» (отчет)

Введение 3
Глава 1. Основные принципы создания электронных учебников 5
1.1. Понятие электронного учебного пособия 5
1.2. Виды и формы электронных учебных изданий 5
1.3. Применение электронных учебников 9
Глава 2. Учебно-теоретические учебные издания 11
2.1. Назначение 11
2.2. Требования 13
2.3. Структура 17
Глава 3. Разработка электронного учебника 19
3.1. Этапы разработки электронного учебника 19
3.2. Программное сопровождение 20
3.3. Использование Web-технологий 21
3.4. Виды Web-технологий 23
3.5. Создание интерактивной книги по курсу «Медицинская техника» 33
Заключение 38
Список литературы 39
Приложение 41

Курсовая

41

2020

2040
163628 (806828)

Анализ возможностей технологий машинного обучения

Введение 3
Глава 1. История машинного обучения 5
Глава 2. Основные методы и возможности машинного обучения 8
2.1. Основные методы машинного обучения 8
2.1.1. Контролируемое обучение 8
2.1.1.1. Наивная байесовская классификация 8
2.1.1.2. Метод наименьших квадратов 9
2.1.1.3. Логистическая регрессия 10
2.1.1.4. Метод опорных векторов 11
2.1.1.5. Метод ансамблей 12
2.1.2. Неконтролируемое обучение 13
2.1.2.1. Алгоритмы кластеризации 13
2.1.2.2. Метод главных компонент 14
2.1.2.3. Сингулярное разложение 15
2.1.2.4. Анализ независимых компонент 15
2.2. Возможности машинного обучения 16
2.2.1. Кредитный скоринг 16
2.2.2. Принятие решений 16
2.2.3. Извлечение информации 17
2.2.4. Защита от мошенничества 18
2.2.5. Алгоритмические стратегии для торговли 18
Заключение 20
Список использованных источников 22

Реферат

22

2019

850
163419 (802348)

Анализ защищенности информационной системы персональных данных ИТА ЮФУ и оценка вероятности реализации угроз

ВВЕДЕНИЕ 3
АНАЛИЗ ТЕХНИЧЕСКОГО ЗАДАНИЯ 6
1. Обзор организационно-технических мер применяемых для защиты персональных данных 7
2. Анализ ИСПДн ИТА ЮФУ 14
2.1. Исходные данные об ИСПДн 14
2.2. Классификация угроз безопасности ПДн в ИСПДн 16
2.3. Частная модель угроз безопасности ПДн 17
2.4. Установление уровня защищенности ИСПДн 25
2.5. Рекомендации по организации мер защиты ПДн 27
3. Анализ основных мер по защите от актуальных угроз безопасности персональных данных 31
3.1. Основные меры по защите персональных данных 31
3.2. Анализ и выбор средств защиты ПДН 35
4. Безопасность человеко-машинного производства 42
4.1. Анализ условий труда, степени тяжести и напряженности трудового процесса работника 42
4.2. Разработка мероприятий по улучшению условий труда 44
5. Технико-экономическое обоснование проекта 47
5.1. Обоснование необходимости и актуальности выбранных продуктов 47
5.2. Обоснование выбора аналога, критериев для сравнения разработки аналога. Расчет интегрального показателя качества аналога и выбранного продукта 47
5.3. Определение общей продолжительности работ по проектированию и реализации продукта 48
5.4. Расчет затрат на приобретение продукта. Калькулирование полной себестоимости единицы изделия 49
5.5. Расчет сравнительной технико-экономической эффективности 52
5.6. Итоговое заключение по ТЭО 57
ЗАКЛЮЧЕНИЕ 58
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 59

Диплом

60

2015

2550
163063 (502215)

Анализ и построение электронной доски отдела кадров в организациях с конкурсной системой найма персонала

Введение 3
Глава 1. Обзор сайтов вакансий 6
1.1. Выбор сайтов вакансий организаций с конкурсной системой найма персонала 6
1.1.1. Сайт «Донское бассейновое водное управление Федерального агентства водных ресурсов» 6
1.1.2. Сайт «Официальный портал Губернатора и Правительства Волгоградской области» 9
1.1.3. Сайт «Южное управление государственного морского и речного надзора Федеральной службы по надзору в сфере транспорта (Ространснадзор)» 10
Глава 2. Выбор критериев анализа сайтов 13
2.1. Критерии анализа сайтов 13
2.2. Анализ сайтов и подведение итогов анализа 30
Глава 3. Рекомендации по улучшению работы выбранных сайтов вакансий 36
Заключение 37
Список литературы 38

Курсовая

39

2015

2550
16139 (501351)

Анализ информационно-технического обеспечения управленческой деятельности руководителя таможенного подразделения

Введение 3
Глава 1. Состав, структура информационно-технического обеспечения управления деятельностью в таможенных органах обеспечения 5
1.1. Информационные технологии и системы 5
1.2. Назначение и структура единой автоматизированной системы ФТС России 9
Глава 2. Анализ информационно-технического обеспечения управления деятельностью в таможенных органах на примере Уссурийской таможни 19
2.1. Анализ информационного обеспечения управления в таможенных органах 19
2.2. Обеспечение информационной безопасности управленческой деятельности руководителя таможенного подразделения 45
Глава 3. Перспективы развития информационно-технического обеспечения управленческой деятельности руководителя таможенного подразделения 57
3.1. Проблемы развития и внедрения современных информационных таможенных технологий 57
3.2. Совершенствование информационно-технического обеспечения управленческой деятельности руководителя таможенного подразделения 64
Заключение 72
Список литературы 74
Приложение 77

Диплом

83

2015

5250
16098 (903606)

Анализ компьютерных сетей и сетевое программное обеспечение

Введение 3
Глава 1. История компьютерных сетей 5
1.1. Развитие компьютерных сетей 5
1.2. Первые глобальные компьютерные сети 9
1.3. Различные типы связей в первых локальных сетях 13
Глава 2. Общее понятие компьютерных сетей и их классификация 18
2.1. Компьютерные сети: определение, назначение, классификация 18
2.2. Классификация компьютерных сетей 19
Глава 3. Сетевое программное обеспечение и его виды 23
Заключение 26
Список литературы 27

Реферат

27

2020

800
16101 (908274)

Анализ конфигурации «1С: Торговля и склад» на соответствие требованиям складского учёта в лакокрасочном магазине

Введение 3
Глава 1. Организационно-экономическая сущность задачи автоматизации на складе предприятия 5
1.1. Анализ предметной области 5
1.2. Постановка задачи 10
Глава 2. Выявление требований к системе 1С «Торговля и склад» на складе лакокрасочного магазина «Краски на дом» 14
2.1. Математическая модель 14
2.2. Информационное обеспечение 18
2.3. Технология обработки данных 24
Глава 3. Проект внедрения «1С: Торговля и склад» и выявление соответствия требованиям на складе лакокрасочного магазина «Краски на дом» 26
3.1. Внедрение программного и технологического обеспечения 26
3.2. Внедрение системы на склад лакокрасочного магазина 30
3.3. Оценка эффективности внедряемой системы 1С «Торговля и склад» 40
Заключение 44
Список литературы 48

Диплом

49

2019

3400
163594 (9012079)

Анализ методов программного управления в неголономных системах (отчет)

Введение 3
Глава 1. Системы управления 4
1.1. Актуальность 5
1.2. Описание методов 7
1.3. Математическая модель 12
Глава 2. Разработка 16
2.1. Пропорционально-интегрально-дифференцирующий регулятор 16
2.2. Микроконтроллеры Arduino и Raspberry Pi 17
2.3. Компьютерное зрение 18
2.4. Разработка алгоритмов управления 23
Заключение 25
Список использованных источников 27

Курсовая

27

2019

1360
163125 (504187)

Анализ методологии разработки моделей и методов интеллектуальных систем поиска закономерностей для многомерных массивов

Введение 3
1. Линейные фильтры 5
2. Медианная фильтрация 9
3. Сигнал специального назначения и его обнаружение 12
4. Перспективный алгоритм обнаружения сигнала специального назначения 14
Заключение 26
Список литературы 27

Реферат

27

2015

800
163533 (806335)

Анализ моделей компьютерных сетей с помощью константных графов

Введение 3
Глава 1. Компьютерные сети и их модели 5
1.1. Режимы работы беспроводных сетей 5
1.2. Виды топологий 5
1.3. Режим ad hoc 6
1.4. Беспроводные ячеистые сети 8
Глава 2. Разработка алгоритмов поиска 10
2.1. Поиск константных графов 10
2.1.1. Поиск константного графа «цепь» 11
2.1.2. Поиск константного графа кольцо 12
2.1.3. Поиск константного графа прямоугольная решётка 14
2.1.4. Поиск константного графа квадратная решётка 16
2.1.5. Поиск максимальных клик 21
Глава 3. Поиск константных графов в случайной сети 24
Заключение 27
Список использованных источников 28
Приложение 29

Курсовая

75

2019

2380
163207

Анализ поисковых и информационно-справочных систем, работа предприятий электронной коммерции на основе индивидуального задания

Введение 3
1. Поисковые системы 8
2. Информационно-справочные системы 17
3. Предприятия электронной коммерции В2С 19
4. Предприятия электронной коммерции В2В 23
Заключение 34
Список литературы 35

Курсовая

35

2015

1360
163059 (502130)

Анализ поисковых систем, информационно-справочных систем, работа предприятий электронной коммерции на основе индивидуального задания

Введение 3
1. Поисковые системы 5
2. Информационно-справочные системы 11
3. Предприятия электронной коммерции В2С 19
4. Предприятия электронной коммерции В2В 25
Заключение 29
Список литературы 30

Курсовая

30

2015

1360
163228 (506763)

Анализ примеров внедрения методологии BPM в банковской сфере

Введение 3
Глава 1. Общая схема внедрения BPM 4
1.1. Понятие бизнес-процесса 4
1.2. Построение системы бизнес-процессов 6
1.3. Внедрение BPM 8
Глава 2. BPM в масштабах предприятия 14
2.1. Система бизнес-процессов компании 14
2.2. Цели построения системы бизнес-процессов 14
2.3. BPM-системы 16
Глава 3. Примеры и кейсы в банковской сфере 21
3.1. Моделирование бизнес-процессов в бэк-офисе Банка Италии 21
3.2. Банк «Возрождение» (ОАО) (Москва) 23
3.3. АК «БАРС» (ОАО АКБ) (Казань) 24
3.4. АБ «РОССИЯ» (ОАО) (Санкт-Петербург) 25
3.5. Банк «Русский Стандарт» (ЗАО) (Москва) 26
Заключение 28
Список литературы 29

Курсовая

29

2016

1360
163099 (503007)

Анализ проектирования системы защиты хранения данных в информационной базе

Введение 3
Глава 1. Теоретические основы проектирования системы защиты хранения данных в информационной базе 5
1.1. Основные понятия защиты хранения данных 5
1.2. Задачи системы хранения данных в ИБ и методы их решения 10
Глава 2. Анализ реализации методов защиты хранения информации на примере некоторых СУБД 16
2.1. MS Access 16
2.2. MS SQL Server 18
2.3. Oracle 20
Глава 3. Проектирование ИС «ЗАГС» с использованием CASE-технологий 24
3.1. Моделирование и описание бизнес-процессов с помощью диаграмм IDEF0 24
3.2. Построение диаграммы потоков данных (DFD) 26
3.3. Построение диаграммы сущность-связь (ER-диаграмма) 28
3.4. Построение модели IDEF3 29
Заключение 31
Список литературы 33

Курсовая

33

2015

1360
163465 (907722)

Анализ развития единой автоматизированной системы (ЕАИС) ФТС России

Введение 3
Глава 1. Общие положения ЕАИС в таможенных органах 6
1.1. Понятие ЕАИС таможенных органов 6
1.2. Этапы развития ЕАИС в РФ 13
1.3. Современная структура ЕАИС в РФ 20
Глава 2. Обеспечивающиеся компоненты ЕАИС ТО в РФ 24
2.1. Техническое обеспечение ЕАИС РФ 24
2.2. Программное обеспечение ЕАИС РФ 30
2.3. Информационное обеспечение ЕАИС ТО в РФ 33
Глава 3. Перспективы развития ЕАИС 42
3.1. Органы, осуществляющие разработку и внедрение информационных технологий 42
3.2. Направление совершенствования применения информационных технологий 47
3.3. Проблемы внедрения информационных таможенных технологий 53
Заключение 59
Список литературы 68
Приложение 72

Диплом

75

2019

4080
163376 (901287)

Анализ рынка программного обеспечения видеопроизводства на примере ООО «Центр кинопроизводства»

Введение 3
Глава 1. Теоретические аспекты видеопроизводства в условиях современных технологий 5
1.1. Анализ предметной области 5
1.2. Технология производства видео. Основные этапы 9
1.3. Перспективы развития видеопроизводства 13
Выводы 16
Глава 2. Анализ программного обеспечения для видеопроизводства на примере ООО «Центр кинопроизводства» 17
2.1. Краткая характеристика ООО «Центр кинопроизводства» 17
2.2. Анализ технологии видеопроизводства на примере ООО «Центр кинопроизводства» 19
2.3. Выявление проблем видеопроизводства ООО «Центр кинопроизводства» 25
Выводы 26
Глава 3. Анализ рынка программных продуктов для профессионального монтажа 27
3.1. Обзор и основные характеристики существующих предложений 27
3.2. Выбор и обоснование программного обеспечения для видеомонтажа 36
3.3. Оценка экономической эффективности выбранных программ 49
Выводы 56
Заключение 57
Список использованных источников 60
Приложение 62

Диплом

62

2016

5250
163519 (806279)

Анализ социальной сети «ВКонтакте» при помощи языка программирования «Python»

Введение 3
Глава 1. Анализ социальной сети 4
Глава 2. Реализация программы 5
2.1. Библиотеки и методы 5
2.2. Алгоритм программы 12
Глава 3. Анализ полученных результатов 17
3.1. Анализ по количеству лайков 19
3.2. Анализ по количеству репостов 21
3.3. Поиск заинтересованных пользователей 23
Заключение 25
Список литературы 26
Приложение 27

Курсовая

33

2020

1700
163539 (9011175)

Анализ структурных свойств графовых моделей компьютерных сетей

Введение 3
Глава 1. Компьютерные сети и их модели 7
1.1. Режимы работы беспроводных сетей 7
1.2. Виды топологий 8
1.3. Режим ad hoc 9
1.4. Беспроводные ячеистые сети 13
Глава 2. Разработка алгоритмов поиска 17
2.1. Поиск константных графов 17
2.2. Поиск константного графа «цепь» 18
2.3. Поиск константного графа кольцо 19
2.4. Поиск константного графа прямоугольная решётка 21
2.5. Поиск константного графа квадратная решётка 24
2.6. Поиск максимальных клик 29
Глава 3. Разработка программы анализа свойств сети 32
3.1. Моделирование случайной сети 32
3.2. Описание программы поиска константных графов 33
Глава 4. Исследование параметров для генерации эффективной сети 38
4.1. Зависимость работоспобности сети от количества узлов и радиуса r 38
4.2. Зависимость мощности решеток от величины радиуса r 39
Заключение 42
Список использованных источников 44
Приложение 45

Курсовая

71

2019

2720
163565 (806439)

Анализ тональности текста комментариев Twitter

Введение 3
Глава 1. Обзор предметной области 4
1.1. Анализ тональности текста 4
1.2. Мнение 4
1.3. Сравнение 4
1.4. Субъективность 5
1.5. Определение тональности текста 5
1.6. Определение тональности документа 5
1.7. Определение тональности предложений 6
1.8. Определение тональности как задача классификации 6
Глава 2. Существующие подходы 8
2.1. Конкретизация задачи 8
2.2. Методы обучения без учителя 8
2.3. Методы обучения с учителем 9
2.3.1. Общая формулировка 9
2.3.2. Наивный байесовский классификатор 9
2.3.3. Классификация методом опорных векторов 10
2.3.4. Метод максимальной энтропии 10
2.3.5. kNN 10
2.4. Словарный метод 11
Глава 3. Реализация 12
3.1. Обзор средств разработки 12
3.2. Подготовка данных 12
3.3. Word2Vec 14
3.4. Архитектура Word2Vec 15
3.5. Классификатор на Word2Vec 17
3.6. Doc2Vec 19
3.7. Классификатор на Doc2Vec 20
Заключение 23
Список использованных источников 24
Приложения 25

Курсовая

30

2019

1360
163512 (806289)

Анализ характеристик сайта по продвижению продаж салона жалюзи

Введение 3
Глава 1. Изучение инструментариев и рассмотрение их видов 5
1.1. Основные термины 5
1.2. Виды сайтов 7
1.3. Обзор существующих языков создания сайта 9
Глава 2. Техническая часть сайта — главные составляющие и принципы работы 13
2.1. CMS-платформы и конструкторы сайтов 13
2.1.1. Домен 15
2.1.2. Хостинг и хостер 16
2.2. Возможности языка гипертекстовой разметки HTML 17
2.2.1. Структура файла в формате HTML 18
2.2.2. Списки базовых тэгов HTML 20
2.2.3. Создание таблиц в HTML 22
2.2.4. Гипертекстовые ссылки 24
2.3. Информационная структура web-сайта 25
2.4. Требования к web-сайту 27
2.5. Основные рекомендации по разработке сайта 28
Заключение 30
Список использованных источников 31

Курсовая

31

2019

1360
163593 (9012080)

Анализ элементарных характеристик случайных геометрических графов (отчет)

Введение 3
Глава 1. Обзор графов и их свойств. Геометрические графы и их применение 4
1.1. Теория графов и их определение 4
1.2. Использование графов. 5
1.3. Геометрическая теория графов 5
Глава 2. Язык программирования Python 7
2.1. Описание языка Python 7
2.2. Типы и структуры данных 7
2.3. Объектно-ориентированное программирование 8
Глава 3. Случайная величина и её основные свойства 10
3.1. Основные понятия 10
3.2. Понятие случайной величины 11
3.3. Понятие случайного графа 11
3.4. Случайные величины в случайном графе 12
3.5. Математическое ожидание случайной величины 12
3.6. Дисперсия случайной величины 13
Глава 4. Реализация приложения 15
4.1. Особенности реализации 15
4.2. Результаты выполнения 15
Глава 5. Анализ полученных результатов 18
Заключение 23
Список использованных источников 24

Курсовая

24

2019

969
163219 (506513)

Анализ эффективности внедрения информационной системы на предприятии

Введение 3
Глава 1. Методические аспекты анализа эффективности внедрения информационной системы на предприятии 6
1.1. Понятие и виды внедрения информационных систем предприятия 6
1.2. Этапы внедрения информационной системы на предприятии 17
1.3. Методы и методики оценки эффективности внедрения информационной системы на предприятии 21
Глава 2. Исследование модели информационной системы ООО «МСК» 30
2.1. Организационно-экономическая характеристика ООО «МСК» 30
2.2. Анализ информационной системы ООО «МСК» 43
2.3. Влияние информационной системы на эффективность работы предприятия ООО «МСК» 46
Глава 3. Формирование направлений совершенствования информационной системы ООО «МСК» 54
3.1. Внедрение новых решений по повышению эффективности использования информационной системы управления предприятием 54
3.2. Предполагаемый экономический эффект от мероприятий по совершенствованию информационной системы ООО «МСК» 65
Заключение 69
Список литературы 72
Приложения 78

Диплом

87

2020

6000
163352 (901339)

Анализ эффективности шифрования данных архивированием

Введение 3
Глава 1. Понятие архивации 4
1.1. Особенности архивации 7
1.2. Приложения и совместимость 7
1.3. Уровень сжатия, скорость и типы данных 8
1.4. Многотомные архивы 8
1.5. Поддержка командной строки 9
1.6. Пароли и шифрование 9
1.7. Дополнительные ограничения 10
Глава 2. Программы-архиваторы Windows и MSDOS 11
2.1. ARJ 13
2.2. PKZIP 14
2.3. RAR 14
2.4. WinRAR 15
2.5. 7-Zip 18
2.6. WinZip 19
2.7. Дисковые архиваторы и их возможности 21
2.8. Сравнительный анализ программ архиваторов 28
Глава 3. Шифрование данных 30
3.1. Шифры 30
3.1.1. Асимметричный шифр 31
3.1.2. Симметричный шифр 33
3.2. Алгоритмы шифрования 34
3.2.1. Алгоритм шифрования DES 35
3.2.2. Алгоритм шифрования АES 41
3.2.3. Алгоритм шифрования Blowfish 48
3.3. Методы шифрования применяемые в архиваторах 53
3.4. Программы для шифрования жестких дисков 54
Глава 4. Анализ эффективности шифрования данных архивированием 72
4.1. Шифрование в ZIP-архивах 72
4.2. Взлом ZIP-архивов 73
4.3. Взлом RAR-архивов 76
4.4. Восстановление паролей с помощью Advanced Mailbox Password Recovery (AMBPR) 79
4.5. Выводы 89
Заключение 92
Список литературы 95

Диплом

97

2015

2550
163121 (502912)

Аналого-цифровое преобразование данных в ГИС MapInfo

Введение 3
Глава 1. Теоретические основы использования ГИС в землеустроительной практике 5
1.1. Термин геоинформационные системы 5
1.2. Классификация и структура ГИС 6
1.3. Отличительные особенности ГИС MapInfo 11
1.4. Аналого-цифровое преобразование данных в ГИС 12
Глава 2. Построение цифровой модели рельефа и трехмерной тематической карты территории землепользования хозяйства в ГИС MapInfo 15
2.1. Получение цифровой модели рельефа крестьянского хозяйства 15
2.2. Построение трехмерной тематической карты территории землепользования 32
Заключение 46
Список литературы 47

Курсовая

47

2015

1700
163468 (908592)

Анонимизация Больших данных

Обозначения и сокращения 3
Введение 4
1. Большие данные 5
1.1. Определение 5
1.2. Основные технологии анализа в BigData 5
1.3. Методы анализа Больших Данных 6
1.4. Уязвимость 7
2. Анонимизация 7
2.1. Механизм обезличивания с применением преобразования (хеширования) данных 10
2.2. Механизм обезличивания с применением способа скрытия данных 13
2.3. Смешанный механизм обезличивания данных 15
3. Практическая часть 15
3.1. ARX Anonymization Tool 15
3.2. Применение алгоритма преобразования (хеширования) в среде ARX 16
4. Анализ пораженных частей обезличенных данных 22
4.1. Результаты анализа рисков в среде ARX 22
4.2. Вывод 25
Заключение 26
Список литературы 27

Курсовая

29

2019

1360
163183 (506038)

Архитектура и стандартизация сетей

Введение 3
1. Архитектура современных сетей 5
2. Стандартизация сетей 10
2.1. Источники стандартов 10
2.2. Стандартизация Интернет 15
3. Стандартные стеки коммуникационных протоколов 18
4. Информационные и транспортные услуги 25
4.1. Распределение протоколов по элементам сети 25
4.2. Вспомогательные протоколы транспортной системы 27
Заключение 34
Список литературы 36

Курсовая

36

2016

800
163509 (9010192)

Аутентификация узлов в самоорганизующихся транспортных сетях (VANET) с помощью технологии блокчейн

Введение 3
Глава 1. Транспортные беспроводные сети (VANET) 5
1.1. Беспроводные самоорганизующиеся сети (ad hoc networks) 5
1.2. Транспортные самоорганизующиеся сети 6
1.3. Архитектура VANET 7
1.4. Протоколы маршрутизации 8
Заключение к главе 1 10
Глава 2. Анализ угроз безопасности VANET 11
2.1. Требования к безопасности в VANET 11
2.2. Основные проблемы и трудности при обеспечении безопасности VANET 12
2.3. Модель злоумышленника 13
2.4. Типы атак 14
2.5. Типы уязвимостей 15
2.6. Сценарии атак и способы противодействия им 16
2.7. Модуль ТРМ 20
2.8. Подходы к аутентификации 21
Заключение к главе 2 22
Глава 3. Технология блокчейн, возможность ее применения для аутентификации узлов в VANET 23
3.1. Краткое описание блокчейн 23
3.2. Использование блокчейн в VANET 24
3.2.1. Сложности при реализации 24
3.2.2. Возможные пути решения 25
Заключение к главе 3 26
Глава 4. Разработка архитектуры для аутентификации узлов в VANET на основе блокчейн 27
4.1. Регистрирующие органы 27
4.1.1. Центральный регистрирующий орган 28
4.1.2. Модель нарастающего доверия 29
4.2. Коммуникация узлов 30
4.3. Общие угрозы 31
Заключение к главе 4 32
Глава 5. Проверка метода 33
5.1. Моделирование VANET 33
5.2. Симуляция VANET с использованием NS3 и SUMO 36
5.3. Алгоритм проведения эмуляции 37
Заключение 39
Список литературы 40

Курсовая

41

2019

2720
163658 (9013229)

База данных для информационной системы мониторинга социально-экономического состояния города (отчет)

Введение 3
Глава 1. Актуальные проблемы баз данных 4
1.1. Классификация баз данных 4
1.2. Проблемы разработки БД 9
1.3. Рынок программного обеспечения СУБД 10
Глава 2. Проектирование базы данных мониторинга социально-экономического состояния города 12
2.1. Нормализация отношений между объектами базы данных 12
2.2. Построение инфологической модели базы данных 15
Глава 3. Разработка базы данных 22
3.1. Разработка таблиц и схемы базы данных 22
3.2. Запросы системы 25
3.3. Формы и отчеты 35
3.4. Интерфейс пользователя 39
Заключение 41
Список использованных источников и литературы 42

Курсовая

42

2020

1700
163829 (9013142)

База данных для учета результатов деятельности предприятия общественного питания

Введение 3
Глава 1. Теоретическая часть 4
1.1. Базы данных и системы управления базами данных 4
1.2. Сжатая характеристика MS Access 5
Глава 2. Проектирование базы данных по учету результатов деятельности предприятия общественного питания 8
2.1. Определение предметной области объекта автоматизации, постановка задачи на разработку и функционал базы данных 8
2.2. Построение инфологической модели «БД по учету результатов деятельности предприятия общественного питания» 9
Глава 3. Разработка базы данных по учету результатов деятельности предприятия общественного питания 14
3.1. Разработка таблиц и схемы базы данных 14
3.2. Запросы системы 22
3.3. Интерфейс пользователя «БД по учету результатов деятельности предприятия общественного питания» 27
Заключение 33
Список источников и литературы 34

Курсовая

35

2020

1700
163584 (9012089)

Байесовские методы в машинном обучении (отчет)

Введение 3
Глава 1. Основы глубокого обучения 4
1.1. Математический аппарат искусственных нейронных сетей 6
1.2. Процесс обучения нейронных сетей 7
1.3. Открытые проблемы в глубоком обучении 10
1.4. Байесовский подход в машинном обучении 11
Глава 2. Реализация байесовской нейронной сети 13
2.1. Библиотеки для разработки программы на Python 13
2.2. Структура используемой байесовской нейронной сети 14
2.3. Исходные данные для нейронной сети 15
2.4. Задание параметров для байесовской нейронной сети 16
2.5. Процесс обучения с использованием Pymc3 18
2.6. Валидация байесовской нейронной сети 20
Заключение 23
Список литературы 24

Курсовая

24

2020

986
16002

Безопасность банковской деятельности (вариант 3)

Задание 1. Безопасность электронных платежей при межбанковских расчётах: основные понятия, способы осуществления их защиты 3
Задание 2. Практическое задание: Выполните практическую работу на тему «Оценка возможности утечки банковской информации по техническим каналам. Ориентировочная оценка ожидаемых затрат на защиту информации», используя методическое пособие.
Исходные данные: В помещении банка находятся технические средства: телефонный аппарат стоимостью 4 000 руб., магнитофон – 5 500 руб., персональный компьютер – 30 000 руб. Заработная плата администратора безопасности, обслуживающего помещение, – 25 500 руб. в месяц. Ущерб банка от возможной утечки конфиденциальной банковской информации – 250 000 руб. 8
Задание 3. Тесты 13
1. Активная защита информации от утечки по каналам побочных электромагнитных излучений и наводок – это:
1) сокрытие сигналов, содержащих банковскую информацию, за счёт помех, создаваемых специальными устройствами
2) снижение уровней излучения сигналов банковских компьютерных систем до величин, соизмеримых с естественными шумами
3) идентификация, аутентификация и авторизация субъектов и объектов системы
4) контроль доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты.
2. К мерам по защите информации ограниченного доступа в банке могут быть отнесены:
1) включение в трудовые договоры (контракты) обязанности работников о неразглашении коммерческой и банковской тайны
2) регистрация попыток несанкционированного доступа
3) включение в учредительные документы банка положения о праве на определение коммерческой и банковской тайны и осуществление мер по её охране
4) разработка и введение в действие положений о коммерческой и банковской тайне, перечней сведений, составляющих коммерческую и банковскую тайну, и других документов
5) определение стоимости средств защиты по отношению к размерам возможного ущерба
3. Коммерческую тайну предприятий и предпринимателей не могут составлять:
1) документы о платёжеспособности
2) договоры (контракты), заключаемые с работниками при приёме их на работу
3) сведения о прибыли предприятия
4) учредительные документы
5) сведения о наличии свободных рабочих мест
6) документы о размерах имущества и вложенных средствах при приватизации.
Список литературы 15

Контрольная

15

2015

800
163090 (502471)

Безопасность информационных систем

Введение 3
1. Основные принципы защиты информации в ИС 4
2. Направления защиты информации в ИС 6
3. Методы и технологии защиты информации в ИС 8
3.1. Методы и технологии защиты конфиденциальности информации 9
3.2. Методы и технологии защиты целостности информации 11
3.3. Методы и технологии защиты доступности информации 12
Заключение 14
Список литературы 15

Реферат

15

2015

800
16114 (9012409)

Безопасность информационных систем: сущность, особенности

Введение 3
Глава 1. Информационная безопасность 4
1.1. Понятие информационной безопасности 4
1.2. История информационной безопасности 4
1.2.1. Физическая безопасность 4
1.2.2. Защита информации в процессе передачи 5
1.2.3. Защита излучения 6
1.2.4. Защита компьютера 8
1.2.5. Защита информации 11
Глава 2. Безопасность как процесс 13
2.1. Определение безопасности как процесса 13
2.2. Антивирусное программное обеспечение 13
2.3. Управление доступом 13
2.4. Межсетевые экраны 14
2.5. Смарт-карты 14
2.6. Биометрия 15
2.7. Обнаружение вторжения 16
2.8. Сканирование на наличие уязвимых мест 16
Глава 3. Физическая защита 17
Глава 4. Службы информационной безопасности 18
4.1. Конфиденциальность 18
4.2. Целостность 19
4.3. Доступность 19
4.4. Идентифицируемость 19
Заключение 21
Список использованных источников 22

Курсовая

23

2019

850
163182 (506037)

Безопасность сетей на базе TCP/IP

Введение 3
1. Основные понятия компьютерной безопасности и особенности безопасности компьютерных сетей 5
2. Особенности семейства протоколов TCP/IP и сетей на его основе 12
3. Проблемы безопасности сетей TCP/IP 29
4. Практическое задание 34
Заключение 38
Список литературы 40

Курсовая

40

2015

1360
16040

Безопасность человека в информационном пространстве

Введение 3
1. Информационная безопасность: понятие, виды, угрозы и средства обеспечения 5
2. Информационная безопасность личности 14
2.1. Манипулирование личностью в различных культурно-исторических условиях 14
2.2. Механизмы восприятия информации человеком 17
2.3. Рефлексивное управление как технология манипулирования поведением личности 22
3. Правовые основы обеспечения защиты прав и свобод человека в информационной сфере 25
3.1. Права человека на получение информации 25
3.2. Правовое обеспечение реализации права на информацию 27
4. Безопасность жизнедеятельности человека в информационном пространстве 33
4.1. Самоорганизация как путь защиты личности в информационном пространстве 33
4.2. Безопасность делового общения 38
Заключение 44
Список литературы 46

Курсовая

47

2014

1700
163334 (901617)

Беспроводное соединение ЛВС с Wi-Fi технологией

Введение 4
Глава 1. Беспроводное соединение 5
Глава 2. Постановка задачи 6
2.1. Анализ существующей системы 6
2.2. Выбор технологии 6
2.3. Анализ методов решения задачи 7
2.4. Сетевые устройства и средства коммуникаций 8
2.4.1. Разновидности средств коммуникации 9
2.4.2. Устройство Wi-Fi и WiMAX 11
Глава 3. Обзор предметной области 14
3.1. Технология Wi-Fi и её защита 14
3.1.1. Технологии защиты 14
3.1.1.1. Технология WEP 15
3.1.1.2. Стандарт 802.1X 15
3.1.1.3. Стандарт WPA 16
3.1.1.4. Технология VPN 17
3.1.2 Методы защиты 17
3.2. Оборудование 18
3.2.1. Антенны 18
3.2.2. Точки доступа 21
3.3. Устройство VPN 24
3.3.1. Удаленный доступ через VPN 24
3.3.2. Компоненты VPN 25
3.3.3. Реализация VPN 27
Глава 4. Windows и средства сетевой безопасности 30
4.1. Средства сетевой защиты информации 30
4.2. Window 2008R2 32
4.2.1. Платформа веб-приложений 33
4.2.2. Масштабируемость и надежность 35
4.3. DirectAccess 36
4.3.1. Удаленное управление клиентами DirectAccess 41
4.3.2. Доступные общественные имена 41
4.3.3. Подключение клиентов между DirectAccess 41
4.3.4. Проверка подлинности DirectAccess 42
4.3.5. Мониторинг DirectAccess 43
4.3.6. Статус сервера DirectAccess 43
4.3.7. Компоненты сервера DirectAccess 44
4.3.8. Подключение объектов средствами DirectAccess 45
Глава 5. Технико-экономическое обоснование и расчет экономической эффективности 46
Глава 6. Безопасность жизнедеятельности 48
6.1. Общие положения 48
6.2. Требования к электрооборудованию 49
6.3. Требования к эксплуатации систем вентиляции и систем кондиционирования воздуха 50
6.4. Содержание установок пожарной сигнализации и пожаротушения 50
6.5. Анализ воздействия электромагнитных излучений 51
6.6. Анализ электробезопасности на рабочем месте 52
Заключение 54
Список использованных источников и литературы 55

Диплом

56

2020

5100
163169 (505953)

Бинарный поиск

Введение 3
Глава 1. Бинарный поиск 4
1.1. Основные понятия бинарного поиска 4
1.2. Практическое применение метода бинарного поиска 13
Глава 2. Применение метода бинарного поиска в языке программирования С# 15
2.1. Разработка алгоритма метода бинарного поиска 15
2.2. Метод бинарного поиска в С# 17
Заключение 24
Список литературы 25

Курсовая

25

2020

850
163601 (806943)

Веб-приложение с созданием собственных структур файлов через поиск информации, с возможностью их копирования (отчет)

Введение 3
Глава 1. Теоретические основы разработки web–приложений 5
1.1. Общая информация 5
1.2. Требования к Web-приложениям 6
1.3. Преимущества Web-приложений 6
Глава 2. Средства разработки web-приложений 9
2.1. HTML 9
2.2. CSS 9
2.3. Ajax 11
2.4. JavaScript 12
2.5. React 12
2.6. JetBrains WebStorm 13
2.7. Nodejs 13
2.8. Nodejs express 14
Глава 3. Программная реализация 15
3.1. Постановка задачи 15
3.2. Выбранные технологии и платформа 15
3.3. Результат работы 17
Заключение 20
Список литературы 21
Приложение 22

Курсовая

22

2020

850
163592 (9012081)

Веб-скрейпинг (отчет)

Введение 3
Глава 1. Основополагающие принципы технологии веб-скрейпинга 5
1.1. Технология веб-скрейпинга 5
1.2. Краулинг 7
1.2.1. Основные сведения о поисковых роботах 7
1.2.2. Robots.txt 8
1.3. Парсинг 11
1.4. Хранение информации. Формат JSON 12
Глава 2. Создание скрейпера на основе Node.js 14
2.1. Библиотека Node.js и пакетный менеджер NPM 14
2.2. Постановка задачи и написание скрейпера 15
Глава 3. Ограничения на использование скреперов 19
Заключение 21
Список литературы 22

Курсовая

23

2019

850
163517 (806281)

Веб-скрейпинга и применение технологии синтаксического анализа

Введение 3
Глава 1. Основополагающие принципы технологии веб-скрейпинга 4
1.1. Технологии веб-скрейпинга 4
1.2. Краулинг 6
1.2.1. Основные сведения о поисковых роботах 6
1.2.2. Возможности библиотеки Scrapy 7
1.2.3. Robots.txt 9
1.3. Парсинг 11
1.4. Способы хранения информации 12
1.4.1. Реляционная база данных 12
1.4.2. Формат JSON 13
Глава 2. Современные инструменты для веб-скрейпинга 15
Глава 3. Ограничения на использование скрейперов 17
Глава 4. Создание парсера на основе библиотеки Scrapy 18
4.1. Проектирование приложения-парсера 18
4.2. Программная реализация 20
Заключение 24
Список использованных источников 25

Курсовая

25

2019

986
16004

Видеомониторы и видеоадаптеры ПЭВМ и их основные характеристики

Введение 3
1. Типы мониторов 4
1.1. Электронно–лучевые мониторы 5
1.2. Жидкокристаллические мониторы 9
1.3. Плазменные мониторы 13
2. Основные параметры и характеристики мониторов 14
2.1. Параметры электронно-лучевых мониторов 14
2.2. Параметры LCD-мониторов 16
3. Основные понятия и характеристики видеоадаптеров 18
Заключение 21
Список литературы 22

Реферат

22

2018

800
16005

Виды информационных систем и принципы их создания

Введение 3
Глава 1. Информация и информационные системы 5
1.1. Понятие информации, ее свойства и виды 5
1.2. Понятие и виды информационных систем в экономике 14
Глава 2. Принципы проектирования и создания информационных систем 24
2.1. Критерии выбора и принципы проектирования экономических информационных систем 24
2.2. Методы и концепции создания информационных систем 32
Заключение 35
Список литературы 37

Курсовая

37

2021

1360
163566 (806434)

Визуализация плотности вероятности квантовых систем

Обозначения и сокращения 3
Введение 4
Глава 1. Основные определения квантовой механики 6
1.1. Квантовая механика 6
1.2. Уравнение Шредингера 6
1.3. Волновая функция 8
Глава 2. Строение атома 10
2.1. Базовое определение 10
2.2. Электроны в атоме 10
2.3. Атом водорода и его волновая функция 11
Глава 3. Программная реализация 15
Заключение 20
Список использованных источников 21
Приложение 22

Курсовая

51

2019

1700
163591 (9012082)

Визуализация поведения частиц с использованием средств OpenGL (отчет)

Введение 3
Глава 1. Средства OpenGL 4
1.1. Вершинные шейдеры 6
1.2. Фрагментные шейдеры 6
1.3. Геометрические шейдеры 6
1.4. Шейдеры тесселяции 7
1.5. Вычислительные шейдеры 7
1.6. Клонирование объектов 8
Глава 2. Моделирование физических процессов 9
2.1. Явный метод Эйлера 10
2.2. Метод Рунге-Кутты четвёртого порядка 11
2.3. Параллельные вычислительные системы 12
Глава 3. Разработка визуальной модели системы частиц 15
3.1. Постановка задачи «Система частиц, демонстрирующих силу притяжения» 15
3.2. Постановка задачи «Система частиц, образующих полотно» 15
3.3. Использованные средства 15
3.4. Работа программы 16
3.5. Сравнение моделей 17
3.5.1. Система частиц, демонстрирующих силу притяжения 17
3.5.2. Система частиц, образующих полотно 20
Заключение 22
Список использованных источников 23

Курсовая

23

2019

850
163058 (502122)

Виртуальная реальность, ее сущность и применение в современном мире

Введение 3
1. Исторический обзор 6
2. Виды виртуальной реальности 14
3. Проблемы виртуальной реальности 21
4. Виртуальная реальность в психологии 22
5. Виртуальная реальность в философии 23
6. Виртуальная реальность в образовании 24
7. Применение виртуальной реальности 25
Заключение 27
Список литературы 28

Курсовая

28

2018

850
163316 (902108)

Виртуальные туры в автоматизированной системе тестирования NSUTs

ВВЕДЕНИЕ 3
ГЛАВА 1. АВТОМАТИЗИРОВАННАЯ СИСТЕМА NSUTS 4
1.1. Назначение и применение 4
1.2. Основные понятия 4
1.3. Обзор архитектуры системы 5
1.4. Задача организации виртуальных туров 6
1.4.1. Постановка задачи 6
1.4.2. Требования 7
ГЛАВА 2. РАБОТА ПО РЕАЛИЗАЦИИ ВИРТУАЛЬНЫХ ТУРОВ NSUTS 9
2.1. Анализ существующих решений 9
2.1.1. Ejudge 9
2.1.2. Codeforces 11
2.1.3. ACM Timus 13
2.2. Реализация виртуальных туров 14
2.3. Архитектура системы NSUTs 16
2.4. Управление доступом в системе NSUTs 19
ГЛАВА 3. РЕЗУЛЬТАТЫ 22
ЗАКЛЮЧЕНИЕ 26
ЛИТЕРАТУРА 27
ПРИЛОЖЕНИЕ 29

Курсовая

34

2016

1700
163578 (806290)

Влияние параметров многосвязной области на свойства ad hoc сети

Введение 3
Глава 1. Математические модели сетей 6
1.1. Ориентированные графы 6
1.1.1. Способы задания графов 6
1.1.2. Связность в орграфах 8
Глава 2. Сведения, необходимые для реализации 10
2.1. Работа с точками и отрезками на плоскости 10
2.2. Характеристики вариации случайной величины 11
Глава 3. Реализация алгоритмов 13
3.1. Генерация графа 13
3.2. Сравнительный анализ влияния параметров многосвязной области свойства ad hoc сети 16
Заключение 21
Список использованных источников 23
Приложения 24

Курсовая

39

2019

1700
16066 (508223)

Внедрение программно-аппаратной АСУ микроклиматом в работу тепличного хозяйства

Введение 3
1. Современная организация систем контроля климата тепличных хозяйств 5
1.1. Основные принципы организации систем контроля климата 5
1.2. Система автоматизированного управления микроклиматом блока теплиц от НПО «Системотехника» 7
1.3. Автоматизированная система управления микроклиматом от ООО «Агрисовгаз» 8
1.4. Сравнительный анализ существующих систем управления микроклиматом 9
1.5. Цель и задачи работы 10
2. Проектирование автоматизированной системы управления 11
2.1. Функциональная модель автоматизированной системы управления 11
2.1.1. Описание требований к системе 11
2.1.2. Диаграмма вариантов использования 12
2.1.3. Диаграмма последовательности 12
2.1.4. Диаграмма классов 13
2.2. Архитектура программно-аппаратной автоматизированной системы управления микроклиматом «Салатная линия» 14
2.3. Архитектура программной части автоматизированной системы управления микроклиматом «Салатная линия» 16
3. Реализация автоматизированной системы управления микроклиматом «Салатная линия» 19
3.1. Принцип работы «Салатной линии» 19
3.2. Выбор среды разработки 20
3.3. Выбор языка реализации 22
3.3.1. Язык «ST» 22
3.3.2. Язык «FBD» 22
3.4. Выбор программируемого логического контроллера 23
3.5. Структура автоматизированной системы управления «Салатная линия» 25
3.6. Описание интерфейса автоматизированной системы управления микроклиматом «Салатная линия» 29
4. Внедрение и тестирование автоматизированной системы управления микроклиматом «Салатная линия» 33
4.1. Внедрение автоматизированной системы управления микроклиматом «Салатная линия» 33
4.2. Тестирование автоматизированной системы управления микроклиматом «Салатная линия» 34
4.3. Работа с системой 35
Заключение 39
Список литературы 40
Приложение 43

Диплом

65

2015

5100
163750 (91189)

Внедрение системы KPI для учёта результатов работы сотрудников с использованием Qlikview

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты изучения KPI-систем для учета результативности работы сотрудников 7
1.1. Системы учета результатов работы сотрудников на предприятии 7
1.2. Основные понятия и показатели KPI для оценки результативности 15
1.3. Анализ рынка KPI систем 20
Глава 2. Анализ бизнес-процессов учета результатов работы сотрудников на предприятии ООО «Солнечный свет» 29
2.1. Общая характеристика ООО «Солнечный свет»29
2.2. Анализ процесса оценки результативности работы сотрудников на предприятии 32
2.3. Разработка концептуальной модели управления результативностью работы сотрудников и учета их вклада в результат 35
Глава 3. Внедрение KPI на ООО «Солнечный свет» с помощью QlikView 38
3.1. Этапы внедрения системы KPI на предприятии 38
3.2. Разработка системы KPI с помощью QlikView 39
3.3. Оценка результатов внедрения KPI на предприятии 55
Заключение 58
Список литературы 60

Диплом

62

2020

4760
163449 (802690)

Внедрение системы видеонаблюдения в систему охраны периметра исправительной колонии

Введение 3
Глава 1. Разработка структурной схемы системы охраны периметра 5
1.1. Описание рассматриваемого объекта 5
1.2. Принципы обеспечения безопасности объекта 7
1.3. Требования, предъявляемые к охране объекта 8
1.4. Выбор оборудования для оснащения защищаемого объекта и сравнение его отечественными аналогами 18
Глава 2. Разработка функциональной схемы системы охраны периметра 23
Глава 3. Описание работы блоков системы 25
3.1. Описание подсистемы охранной сигнализации и системы оповещения с использованием аппаратуры ПКПОП «Рубеж 08» 25
3.2. Описание подсистемы контроля доступа на КПП 30
3.3. Описание подсистемы видеонаблюдения на объекте 39
3.3.1. Основные параметры камер видеонаблюдения 39
3.3.2. Выбор оборудования и проектирование подсистемы видеонаблюдения на объекте 51
3.3.3. Организация питания видеокамер 54
Глава 4. Расчет тактико-технических характеристик 57
4.1. Выбор фокусного расстояния объектива 57
4.2. Расчет элементов фильтра низких частот 63
Глава 5. Настройка системы видеонаблюдения 66
Глава 6. Организации защиты информации на объекте 74
Глава 7. Безопасность человеко-машинного взаимодействия 75
7.1. Оценка напряженности трудового процесса 75
7.1.1. Нагрузки интеллектуального характера 75
7.1.2. Сенсорные нагрузки 76
7.1.3. Эмоциональные нагрузки 76
7.1.4. Монотонность нагрузки 77
Глава 8. Технико-экономическое обоснование проекта 80
8.1. Обоснование необходимости и актуальности разработки 80
8.2. Расчет коэффициента цены потребления 94
8.3. Расчет показателя сравнительной технико-экономической эффективности 98
8.4. Итоговое заключение ПО ТЭО 99
Заключение 100
Список литературы 101
Приложение 103

Диплом

106

2019

6000
16151 (909772)

Внедрение системы контроля и управления доступом (СКУД) в ООО «Директ Стар»

Введение 3
Глава 1. Аналитическая часть 5
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 5
1.1.1. Общая характеристика предметной области 5
1.1.2. Организационно-функциональная структура предприятия 6
1.2. Анализ рисков информационной безопасности 6
1.2.1. Идентификация и оценка информационных активов 6
1.2.2. Оценка уязвимостей активов 14
1.2.3. Оценка угроз активам 15
1.2.4. Оценка существующих и планируемых средств защиты 18
1.2.5. Оценка рисков 24
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 32
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 32
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 32
1.4. Выбор защитных мер 33
1.4.1. Выбор организационных мер 33
1.4.2. Выбор инженерно-технических мер 34
Глава 2. Проектная часть 39
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 39
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 39
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия 40
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 41
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности 41
2.2.2. Контрольный пример реализации проекта и его описание 68
Глава 3. Обоснование экономической эффективности проекта 74
Заключение 85
Список литературы 87
Приложение 89

Диплом

91

2019

6000
163149 (504790)

Внедрение системы менеджмента качества при развертывании IT-инфраструктуры малого предприятия при минимизации расходов за счет использования open source продуктов

Введение 3
Глава 1. Основные критерии использования open source продуктов в IT-инфраструктуре малого предприятия 7
1.1. Программные продукты для обслуживания IT-инфраструктуры малого предприятия 7
1.2. Классификация программного обеспечения 14
1.3. Лицензия GPL и свободное программное обеспечение в управлении IT-инфраструктурой малого предприятия 20
Глава 2. Внедрения системы менеджмента качества при развертывании IT-инфраструктуры малого предприятия при минимизации расходов за счет использования open source продуктов 31
2.1. Система менеджмента качества 31
2.2. Развертывание IT-инфраструктуры малого предприятия при минимизации расходов за счет использования open source продуктов.
2.3. Разработка системы менеджмента качества при развертывании IT-инфраструктуры малого предприятия при минимизации расходов за счет использования open source продуктов 64
2.4. Внедрения системы менеджмента качества IT-инфраструктуры малого предприятия при минимизации расходов за счет использования open source продуктов 71
Заключение 78
Список литературы 80

Диплом

84

2016

2380
163141 (504867)

Внедрение электронной системы управления обучением в МГГУ имени М.А. Шолохова на платформе Moodle

Введение 3
Глава 1. Понятие дистанционного образования. Управление учебным процессом при помощи Learning Management System 5
1.1. Предпосылки появления дистанционного образования 5
1.2. Основные системы управления учебной деятельностью (Learning Management System) 20
1.3. Организация управления учебным процессом на основе системы Learning Management System Moodle 50
Глава 2. Внедрение системы электронного обучения Moodle и эффективность ее использования на примере МГГУ имени М.А. Шолохова 59
2.1. Анализ необходимости внедрения Learning Management System Moodle в МГГУ им. М.А. Шолохова 59
2.2. Структура Learning Management System Moodle факультета Точных наук и инновационных технологий 62
2.3. Создание курсов в системе Learning Management System Moodle факультета Точных наук и инновационных технологий 65
2.4. Контроль знаний в системе Learning Management System Moodle факультета Точных наук и инновационных технологий 70
2.5. Анализ эффективности использования Learning Management System Moodle в учебном процессе 76
Заключение 78
Список литературы 79
Приложения 82

Диплом

88

2015

1700
163148 (504882)

Возможности создания дистанционного курса «Дифференциальные уравнения»

Введение 4
Глава 1. Методы и средства дистанционного обучения 5
1.1. Методика дистанционного обучения 5
1.2. Средства дистанционного обучения 8
Глава 2. Анализ перспектив развития ЭО 10
2.1. Исследование применения технологий дистанционного обучения 10
2.1.1. История 10
2.1.2. Состояние на сегодня 12
2.1.3. Критерии исследования 13
2.1.4. Описание таблицы, статистика, графики 14
2.2. Правовая поддержка 18
2.3. Заочное и дистанционное обучение в вузах России 20
2.3.1. Основные отличие дистанционного обучения от заочного: 21
2.3.2. Особенности и сроки обучения 23
2.3.3. Квалификация и профессии 24
2.4. Исследование по ведущим вузам России 25
Глава 3. Описание бизнес-процессов образовательного портала в рамках социальной сети 32
3.1. Порталы 32
3.1.1. Образовательные порталы 33
3.2. Схемы и описание 34
Глава 4. Обзор современных оболочек для создания дистанционных курсов 41
4.1. Составляющие систем дистанционного обучения 42
4.2. Обзор российских оболочек 45
4.2.1. АСДО «Доцент» 46
4.2.2. СДО «ОРОКС» 50
4.2.3. Система «Прометей» 4.0 51
4.2.4. СДО Competentum.Magister 52
4.2.5. Система eLearning 3000 53
4.3. Обзор зарубежных оболочек 56
4.3.1. СДО Blackboard 56
4.3.2. Система дистанционного обучения WebTutor 57
4.3.3. Система Sakai 59
4.3.4. Платформа дистанционного обучения Kseny 61
4.3.5. Система дистанционного обучения STELLUS 64
4.4. Оболочка Moodle: Назначение и возможности системы 66
Глава 5. Создание дистанционного курса на тему «Дифференциальные уравнения» 70
5.1. Актуальность и значимость учебной дисциплины 70
5.2. Цели и задачи курса 70
5.3. Структура учебной дисциплины 71
5.4. Модуль «Дифференциальные уравнения» 72
5.4.1. Входные понятия 73
5.4.2. Входные умения 73
5.4.3. Основные понятия 73
5.4.4. Умения 74
5.4.5. Контроль 76
5.4.6. Тест по теме «Дифференциальные уравнения» 77
Заключение 78
Список литературы 80
Приложение 82

Диплом

84

2016

6000
163185 (506043)

Возможности языка программирования C++ для реализации цифровой сортировки

Введение 3
1. Основы объектно-ориентированного программирования 5
2. Общие сведения языка программирования C++ 16
3. Виды сортировок. Реализация цифровой сортировки на языке C++ 28
Заключение 41
Список литературы 42

Курсовая

42

2015

1360
163057 (502108)

Возникновение и основные этапы развития информационного общества

ВВЕДЕНИЕ 3
ГЛАВА 1. ПОНЯТИЕ И ТЕНДЕНЦИИ ИНФОРМАЦИОННОГО ОБЩЕСТВА 4
1.1. Сущность и понятие информации 4
1.2. Развитие информации 5
1.3. Понятие и сущность информационного общества 7
1.4. Информационные революции 10
1.5. Возникновение информационного общества 12
ГЛАВА 2. ЭТАПЫ РАЗВИТИЯ ИНФОРМАЦИОННОГО ОБЩЕСТВА 14
2.1. Этапы развития и информатизация общества сегодня 14
2.2. Информационное общество в России 15
ЗАКЛЮЧЕНИЕ 19
СПИСОК ЛИТЕРАТУРЫ 21

Реферат

21

2020

800
163597 (807079)

Вредоносные программы, их выявление и нейтрализация. Антивирусные программы

Введение 3
1. Вредоносные программы. Понятие и типы вредоносных программ. Выявление и нейтрализация вредоносных программ 5
2. Антивирусные программы 14
Заключение 17
Список литературы 18

Реферат

18

2020

800
163637 (806875)

Временные ряды и искусственные нейронные сети в задачах прогнозирования экономических показателей

Введение 3
Глава 1. Понятие искусственных нейронный сетей 4
1.1. Параллели из биологии 5
1.2. Искусственные нейроны, принцип работы 6
1.3. Архитектура нейронной сети 9
1.4. Сбор данных для нейронной сети 12
1.5. Обучение 13
Глава 2. Понятие временного ряда 15
2.1. Виды прогнозов 16
2.2. Структура и классификация 16
2.3. Анализ временных рядов 17
2.4. Методика прогнозирования 18
Глава 3. Анализ предметной области и выбор методов решения 19
3.1. Постановка задачи прогнозирования 19
3.2. Описание модели представления данных 21
3.3. Построение структуры нейронной сети 23
3.4. Описание возможных инструментальных средств 28
Заключение 30
Список использованных источников 31

Курсовая

31

2019

1360
163638 (806522)

Временные ряды и искусственные нейронные сети в задачах прогнозирования: программная реализация (отчет)

Введение 3
Глава 1. Предметная область проекта 4
1.1. Понятие финансового рынка 4
1.2. Обзор существующих методов прогнозирования 5
1.3. Нейросетевое прогнозирование 7
1.4. Многослойный персептрон, принципы его работы 8
1.5. Выбор метода обучения 10
Глава 2. Реализация проекта 12
2.1. Представление среды разработки 12
2.2. Подготовка данных 12
2.3. Архитектура нейронной сети 17
2.4. Задача классификации 19
2.5. Оптимизация сети 22
Заключение 23
Список использованных источников 24
Приложения 25

Курсовая

28

2019

1360
16021 (506018)

Встроенная безопасность Windows 2008

Введение 3
1. Понятия, характеристики и функции операционной системы 5
2. Средства защиты ОС Windows 2008 14
3. Встроенные средства защиты Windows 2008 22
Заключение 27
Список литературы 29

Курсовая

29

2015

1360
163368 (901314)

Выявление присутствия ботнетов в сети предприятия путем анализа DNS-логов

Введение 3
Глава 1. Общая характеристика ботнетов 5
1.1. Виды ботнетов 5
1.1.1. Классификация ботнетов по архитектуре строения 5
1.1.2. Классификация ботнетов по используемым протоколам 7
1.2. Типичные пути заражения 7
1.3. Виды атак с использованием ботнетов 8
1.4. Способы борьбы с ботнетами 10
1.4.1. Методы обнаружения ботнетов 10
1.4.2. Методы вредоносных программ, противодействующие обнаружению 12
1.4.3. Принципы борьбы с ботнетами с единым центром 14
1.4.4. Принципы борьба с peer-to-peer ботнетами 14
1.4.5. Законодательство РФ, связанное с ботнетами 16
Глава 2. Анализ DNS-записей 17
2.1. Система доменных имен 17
2.2. DNS-серверы 21
2.2.1. Авторитетный DNS-сервер 21
2.2.2. Корневые серверы DNS 22
2.2.3. Рекурсивные и кэширующие серверы имен 23
2.3. Механизм функционирования DNS 24
2.4. Формат сообщения DNS 26
2.5. Ресурсные записи DNS 30
2.6. Сервисные сети fast-flux 34
2.6.1. Однопоточные сети fast-flux 36
2.6.2. Двухпоточные сети fast-flux 37
2.6.3. Обнаружение сетей fast-flux 39
2.7. Групповая активность в DNS-трафике 41
2.8. Фильтры для обнаружения доменов 43
Глава 3. Разработка алгоритма 45
3.1. Создание базы данных 45
3.2. Фильтры 47
3.2.1. Лексический анализ названий доменов 48
3.2.2. Анализ на fast-flux сети 51
3.2.3. Анализ группового поведения компьютеров 54
Выводы 57
Литература 58

Диплом

60

2017

5100
163192 (506092)

Геоинформационная система MapInfo

Введение 3
Глава 1. Современное состояние автоматизации землеустройства 5
1.1. Проблема автоматизации землеустроительного проектирования 5
1.2. Программное обеспечение для систем автоматизации землеустройства 7
Глава 2. Геоинформационная система MapInfo 12
2.1. Возможности получения, обработки и анализа информации по средствам программного продукта MapInfo 12
2.2. Технология создания цифровых топографических планов 13
Заключение 29
Список литературы 30

Курсовая

30

2018

850
163572 (806298)

Гибридный вложенный алгоритм построения дерева Штейнера

Введение 3
Глава 1. Принципы работы пчелиного алгоритма и генетического алгоритма 5
1.1. Принцип работы пчелиного алгоритма 5
1.2. Принцип работы генетического алгоритма 6
Глава 2. Постановка задачи Штейнера 9
2.1. Постановка задачи Штейнера в рамках пчелиного алгоритма 10
2.2. Постановка задачи Штейнера в рамках генетического алгоритма 11
2.3. Постановка задачи Штейнера в рамках гибридного алгоритма 13
Глава 3. Программная реализация 14
3.1. Основные сведения о программе 14
3.2. Особенности реализации 15
3.3. Анализ параметров алгоритма для получения лучшего результата 22
Заключение 26
Список использованных источников 27
Приложения 28

Курсовая

46

2019

2040
163626 (806842)

Графический редактор для решения задачи оценивания образовательных компетенций

Введение 3
Глава 1. Методика системного оценивания сформированности компетенций 5
Глава 2. Анализ компонентов разработки графического интерфейса редактора 11
2.1. Критерии при создании элементов интерфейса (ЭИ) 11
2.2. Дизайн элементов интерфейса 12
2.3. Расположение элементов интерфейса на экране 13
2.4. Поведение элементов интерфейса 14
Глава 3. Анализ средств для реализации GUI в приложении на C++ 17
3.1. Анализ интегрированных сред разработки(IDE) 17
3.2. Анализ сторонних библиотек для GUI 20
Глава 4. Графическое отображение графовых структур 24
Заключение 30
Список использованных источников 31

Курсовая

31

2019

1700
163179 (506026)

Динамически подключаемые библиотеки (dll) в Windows

Введение 3
1. Цель и задачи выполнения 4
1.1. Основные задачи 4
1.2. Среда разработки 4
1.3. Язык программирования C# 5
1.4. DLL библиотеки 6
1.5. Windows Forms 8
2. Проектная часть 10
2.1. Создание проекта Windows Forms 10
2.2. Создание библиотеки DLL 11
2.3. Подключение библиотеки к проекту 13
2.4. Добавление элементов на форму 14
2.5. Использование функций библиотеки в проекте 16
3. Результаты работы 19
Заключение 20
Список литературы 21
Приложения 22

Курсовая

25

2015

850
163552 (806351)

Дискретизация и квантование информации

Введение 3
1. Дискретизация и квантование: понятия 4
2. Представление в компьютере информации: дискретизация и квантование 4
3. Дискретизация, квантование и кодирование сигналов 6
Заключение 8
Список использованных источников 9

Реферат

9

2019

800
16131 (9015599)

Дискретизация и квантование информации: понятие, особенности

Введение 3
1. Виды информации 4
2. Способы представления информации 5
3. Дискретизация 6
4. Этапы дискретизации 6
5. Квантование 7
6. Погрешность квантования 8
7. Погрешность дискретизации 9
Заключение 11
Список используемой литературы 12

Реферат

12

2020

800
163288 (901882)

Документирование деятельности ПАО «Вымпелком»

ВВЕДЕНИЕ 3
ГЛАВА 1. НОРМАТИВНЫЕ ОСНОВЫ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 6
1.1. Нормативные акты, определяющие порядок подготовки документов в ПАО «ВымпелКом» 6
1.2. Нормативные основы создания электронных документов в ПАО 24
ГЛАВА 2. ТЕХНОЛОГИЯ ДОКУМЕНТИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПАО «ВЫМПЕЛКОМ» 29
2.1. Анализ видового состава документов ПАО 29
2.2. Порядок подготовки отдельных видов документов ПАО и требования к их оформлению 41
ЗАКЛЮЧЕНИЕ 54
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 56

Диплом

62

2017

5250
16129 (9015141)

Документные модели данных. Обзор по СУБД MongoDB и букварь, позволяющий начать работу с этой БД (отчет)

Введение 3
Глава 1. Документно-ориентированная база данных 6
Глава 2. Обзор СУБД MongoDB 9
2.1. Формат данных в MongoDB 9
2.2. Кроссплатформенность 9
2.3. Документы вместо строк 9
2.4. Коллекции 10
2.5. Репликация 12
2.6. Gridfs 17
2.7. Типы данных 17
Глава 3. Начало работы с MongoDB 19
Глава 4. Создание базы данных пользователей 24
Заключение 33
Список использованных источников 34

Курсовая

35

2020

1700
163153 (505461)

Жесткие диски: общая характеристика

1. История развития жестких дисков 3
2. Характеристики жестких дисков 4
3. Виды жестких дисков 6
4. Программное обеспечение для работы с жесткими дисками 8
Список литературы 11

Реферат

11

2016

800
163454 (908288)

Защита информации в медицинских информационных системах

ВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ 5
1.1. Основные проблемы, задачи и принципы защиты информации 5
1.3. Стратегия и политика информационной безопасности предприятия 11
1.3. Особенности защиты информации в медицинских информационных системах 23
ГЛАВА 2. ВЫБОР МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 34
2.1. Подходы к защите информации МИС 34
2.2. DLP-системы и их разновидности 39
2.3. Выбор и описание выбранного средства защиты информации 53
ГЛАВА 3. ЭКОНОМИЧЕСКАЯ ОЦЕНКА ВЫБРАННЫХ МЕР ЗАЩИТЫ МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ 64
3.1. Внедрение выбранных мер защиты информации 64
3.2. Расчет экономической эффективности 69
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСТОЧНИКОВ 77

Диплом

79

2019

6000
163247 (506992)

Защита информации в сфере инвестиционно–финансовых услуг

Введение 4
Глава 1. Аппаратно–техническая реализация защищенного центра обработки данных 6
1.1. Назначение защищенного ЦОД 6
1.2. Требования к размещению ЦОД 7
1.3. Требования к помещению ЦОД для установки МПФЗ 7
1.4. Требования к МПФЗ 8
1.5. Требования по размещению и планировке вспомогательного помещения 10
1.6. Требования к строительным конструкциям 11
1.7. Требования к полу 12
1.8. Требования к потолку 13
1.9. Требования к окнам 14
1.10. Требования к путям подхода к площадке 14
1.11. Требования к микроклимату и шуму для операторной 14
1.12. Требование к системе пожаротушения 14
1.13. Требования к системе электропитания здания и заземления 15
1.14. Требования к системе вентиляции здания 17
1.15. Требования к системе кондиционирования здания 18
1.16. Требования к трассам обычного и пожарного водоснабжения, отопления и канализации, коммуникационным шахтам 19
1.17. Требования к кабельным трассам 20
1.18. Требования по безопасности 20
1.19. Технические требования к системе видеонаблюдения 22
Глава 2. Проектирование решений обеспечения безопасности 24
2.1. Размещение и роль серверов 24
2.1.1. QB–server1 24
2.1.2. QB–server2 33
2.2. Выбор RAID массива 33
2.2.1. Резервное копирование данных 43
2.3. Противодействие вредоносному ПО 44
2.3.1. Классификация компьютерных вирусов 44
2.3.2. Способы распространения компьютерных вирусов 45
2.3.3. Решение для инвестиционно–финансовой компании 47
2.4. Проектирование локальной вычислительной сети в инвестиционно–финансовой компании 50
2.4.1. Организационно–штатная структура фирмы 50
2.4.2. Техническая и технологическая сущность задачи 51
2.4.3. Обоснование необходимости безопасной ЛВС в организации 52
2.4.4. Обоснование проектных решений по техническому обеспечению 52
2.4.5. Предпроектное обследование 53
2.4.6. Выбор топологии локальной вычислительной сети 54
2.4.7. Протоколы локальной вычислительной сети 56
2.4.8. Выбор с обоснованием активного оборудования 56
2.4.9. Выбор и обоснование пассивного оборудования СКС 59
2.4.10. Схематичное представление сети 60
2.4.11. Требования к распределению сетевых адресов 61
Глава 3. Состав, методы обработки информации и групповая политка 63
3.1. Характеристика подразделений и видов их деятельности 63
3.2. Состав защищаемой информации в инвестиционно–финансовых организациях 64
3.3. Групповая политика и распределения доступа к информации 66
3.4. Публикация документов в SharePoint 2010 69
Заключение 74
Список литературы 76

Диплом

77

2016

6000
163600 (807084)

Защита информации с использованием технических средств

Введение 3
1. Понятие информационной безопасности 5
2. Факторы, влияющие на утечку информации 9
3. Методы и технические средства обеспечения безопасности информации 13
Заключение 20
Список использованных источников 22

Курсовая

23

2020

800
163123 (503862)

Защита информационных ресурсов на предприятии

Введение 3
Глава 1. Теоретическая часть 6
1.1. Понятие информационной безопасности 6
1.1.1. Цели и задачи защиты информации 7
1.1.2. Конфиденциальная информация 11
1.2. Угрозы информационной безопасности 12
1.3. Компьютерные вирусы и их классификация 14
Глава 2. Практическая часть 19
Заключение 28
Список литературы 29

Курсовая

30

2015

1360
163624 (9012658)

Изучение и моделирование поведения агентов в многопоточной среде

Введение 3
Глава 1. Виды проблемной среды 5
1.1. Полностью наблюдаемая или частично наблюдаемая 5
1.2. Детерминированная или стохастическая 6
1.3. Статическая или динамическая 6
1.4. Дискретная или непрерывная 7
Глава 2. Многоагентные системы (МАС) 8
2.1. Распределенный искусственный интеллект (РИИ) 8
2.2. Децентрализованный искусственный интеллект (ДИИ) 9
2.3. Искусственная жизнь (ИЖ) 10
2.4. Взаимодействие между агентами МАС 11
Глава 3. Разработка агента в динамически изменяющейся среде 13
Глава 4. Интеллектуальное поведение агентов 20
4.1. Виды поведения агента 20
4.2. Проектирование наборов поведений на основе мультиагентной системы 21
Заключение 24
Список использованных источников 25
Приложение 26

Курсовая

38

2019

1870
163562 (806300)

Изучение организации многопоточности в Java и Python

Введение 3
Глава 1. Основные определения и понятия 4
1.1. Определения 4
1.2. Понятия многопоточности, многозадачности и многопроцессорности 6
Глава 2. Средства реализации многопоточности в Python 9
2.1. Модуль Threading 10
2.2. Синхронизация 12
Глава 3. Многопоточность в Java 13
3.1. Способы создания потоков в Java 13
3.2. Жизненный цикл потоков 14
3.3. Приоритеты потоков 15
3.4. Синхронизация 16
Глава 4. Практическая часть, тестирование приложений, сбор результатов 18
4.1. Быстрая сортировка 18
4.2. Умножение матриц 20
4.3. Скачивание файлов 21
Заключение 22
Список использованных источников 23
Приложения 24

Курсовая

35

2019

1700
163556 (806337)

Изучение принципов организации атак на ad-hoc сети и их моделирование

Введение 3
Глава 1. Виды атак на мобильные ad-hoc сети 4
Глава 2. Архитектура Ad-hoc сети и сенсорного узла 8
Глава 3. Построение модели сети 9
Глава 4. Моделирование атак 12
4.1. Моделирование DOS атаки 12
4.2. Моделирование атаки Sybil 15
4.3. Моделирование Sinkhole атаки 18
Заключение 20
Список использованных источников 21

Реферат

21

2019

800
163491 (9010048)

Инструменты и алгоритмы построения открытых информационных систем управления ИТ-инцидентами

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ОТКРЫТОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ДЛЯ УПРАВЛЕНИЯ ИТ-ИНЦИДЕНТАМИ 7
1.1. Обзор актуальных проблем управления в сфере информационных технологий 7
1.2. Анализ особенностей использования технологии открытых информационных систем в управлении ИТ-инцидентами 8
1.3. Принципы технологии открытых систем 10
1.4. Постановка задачи и определение области исследования 18
1.5. Алгоритм построения открытой информационной системы 19
ГЛАВА 2. АНАЛИЗ И МОДЕЛИРОВАНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ИТ-ИНЦИДЕНТАМИ КАК ОТКРЫТОЙ СИСТЕМЫ 26
2.1. Анализ процесса управления ИТ-инцидентами с использованием и без использования открытой информационной системы 26
2.2. Концептуальное моделирование открытой системы управления ИТ-инцидентами 30
2.3. Выбор модели данных и его обоснование 32
2.4. Моделирование базы данных 33
2.5. Выбор СУБД и его обоснование 42
ГЛАВА 3. РАЗРАБОТКА И РЕАЛИЗАЦИЯ СИСТЕМЫ УПРАВЛЕНИЯ ИТ-ИНЦИДЕНТАМИ КАК ОТКРЫТОЙ СИСТЕМЫ 44
3.1. Диаграмма деятельности и ее спецификация 44
3.2. Построение базы данных открытой информационной системы управления ИТ-инцидентами 46
3.3. Выбор среды разработки и его обоснование 48
3.4. Разработка и реализация конструктора открытой информационной системы управления ИТ-инцидентами 51
3.5. Разработка и реализация открытой информационной системы управления ИТ-инцидентами 53
ГЛАВА 4. ВНЕДРЕНИЕ, АПРОБАЦИЯ И ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ОТКРЫТОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ИТ-ИНЦИДЕНТАМИ 67
4.1. Внедрение и апробация программного комплекса 67
4.2. Оценка целевой и экономической эффективности применения программного инструментария 73
4.3. Проблемы и перспективы развития программного инструментария 78
ЗАКЛЮЧЕНИЕ 82
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 85

Диплом

89

2019

6000
163249 (506988)

Интеграция на предприятии различных систем контроля доступа, сигнализации и мониторинга

Введение 3
Глава 1. Анализ предметной области 6
1.1. Описание предметной области 6
1.2. Описание объекта защиты 10
1.3. Инженерно-техническая укрепленность объектов. Общие положения 12
1.4. Технические каналы утечки информации 16
Глава 2. Разработка комплексной системы безопасности на объекте 22
2.1. Технические характеристики и вспомогательное оборудование для систем видеонаблюдения 22
2.2. Классификация, характеристики и способы построения систем биометрической идентификации 27
2.3. Технические характеристики и рекомендации по построению систем аварийной сигнализации 33
2.4. Разработка комплексной системы безопасности 34
Глава 3. Оценка финансовых затрат и нормативные документы в сфере инженерно-технической защиты информации 43
3.1. Руководящие документы, регламентирующие требования к системе безопасности периметра объекта 45
3.2. Руководящие документы, регламентирующие требования к системам видеонаблюдения 48
3.3. Руководящие документы, регламентирующие требования к системам охранно-пожарной сигнализации объекта 49
3.4. Оценка финансовых затрат 55
Заключение 67
Список литературы 68

Диплом

69

2016

1700
163715 (91396)

Интеллектуальная аналитика ремонта и обслуживания компьютерной техники компании

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты интеллектуального анализа данных 6
1.1. Основные понятия Data Mining 6
1.2. Анализ методов Data Mining 10
1.3. Обзор инструментальных средств для интеллектуального анализа данных 14
Глава 2. Применение алгоритмов априори и кластеризации для интеллектуального анализа данных средствами языка R 27
2.1. Сущность алгоритмов кластеризации и алгоритма априори при анализе данных 27
2.2. Описание библиотек языка R для алгоритмов кластеризации 37
2.3. Описание библиотек языка R для алгоритма априори 40
Глава 3. Использование алгоритмов априори и кластеризации для интеллектуального анализа данных о результатах ремонта и обслуживания компьютерной техники 47
3.1. Подготовка данных ремонта и обслуживания компьютерной техники 47
3.2. Интеллектуальный анализ данных ремонта и обслуживания компьютерной техники с помощью библиотек «arules» и «cluster» языка R 49
3.3. Сравнение результатов использование библиотек «arules» и «cluster» языка R и SAP Analytics Cloud для интеллектуального анализа данных ремонта и обслуживания компьютерной техники 59
Заключение 65
Список использованных источников 67

Диплом

68

2020

5250
163802 (81122)

Интеллектуальная модель анализа инцидентов сопровождения автоматизированных систем

Введение 3
Глава 1. Теоретические аспекты и основные процессы сопровождения автоматизированных систем 6
1.1. Определение основных понятий сопровождения автоматизированной сиcтемы 6
1.2. Распределение ролей между группами сопровождения автоматизированных систем 10
1.3. Основные принципы процессов работы с инцидентами в автоматизированных системах 15
Глава 2. Процесс сопровождения автоматизированной системы электронного офисного документооборота В ПАО «СБЕРБАНК» 23
2.1. Характеристики сопровождаемой системы электронного офисного документооборота АС «СЭОДО» в ПАО «Сбербанк» 23
2.2. Классификация задач группы сопровождения с учетом специфики сопровождения системы электронного офисного документооборота АС «СЭОДО» в ПАО «Сбербанк» 28
2.3 Анализ инструментальных средств мониторинга регистрации и хранения информации об инцидентах 35
Глава 3. Использование алгоритмов интеллектуального анализа для оптимизации процесса работы с инцидентами в системе электронного офисного документооборота АС «СЭОДО» в ПАО «Сбербанк» 42
3.1. Анализ средств интеллектуального моделирования 42
3.2. Описание инцидентов системы использующихся в моделировании 51
3.3. Реализация интеллектуальной модели анализа инцидентов сопровождения АС «СЭОДО» В ПАО «СБЕРБАНК» с использованием среды RStudio 53
Заключение 60
Список используемых источников 62

Диплом

64

2020

5100
163493 (804345)

Интеллектуальный анализ и фильтрация временных рядов

Введение 3
Глава 1. Введение в нечеткие временные ряды 6
1.1. Сферы применения нечетких экспертных оценок 7
1.2. Виды экспертных оценок 8
1.3. Определение нечетких временных рядов 11
1.4. Нечеткие временные ряды в системах поддержки принятия управленческих решений 13
1.5. Нечеткий временной ряд в системах автоматизации проектирования 15
Глава 2. Обзор направлений и подходов в моделировании временных рядов 18
2.1. Статистический подход к моделированию временных рядов 18
2.2. Нейросетевой подход к моделированию временных рядов 20
2.3. Нечеткий подход к моделированию временных рядов 21
2.4. Гибридные модели временных рядов 23
Глава 3. Основы теории нечетких тенденций нечетких временных рядов 25
3.1. Концептуальная модель ACL-шкалы для генерации нечетких оценок 25
3.1.1. Структурная модель ACL-шкалы 26
3.1.2. Функциональная модель ACL-шкалы 30
3.1.3. Параметрическая модель ACL-шкалы 33
3.2. Модель элементарной тенденции нечеткого временного ряда 34
3.3. FT-декомпозиция нечеткого временного ряда в базисе элементарных тенденций 37
3.4. Исследование временных рядов физиологических данных 37
3.7 Основные характеристики программы 46
Заключение 47
Список литературы 48

Диплом

55

2019

3400
163720 (91362)

Интеллектуальный анализ продаж на производственном предприятии

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты интеллектуального анализа данных 7
1.1. Основные понятия Data Mining 7
1.2. Анализ методов Data Mining 9
1.3. Обзор инструментальных средств интеллектуального анализа данных 13
1.3.1. QlikView 16
1.3.2. Power BI 17
1.3.3. Tableau 18
Глава 2. Применение неиерархического метода кластеризации и методов визуализации для интеллектуального анализа данных средствами Tableau 21
2.1 Сущность алгоритмов кластеризации и методов визуализации в анализе данных 21
2.2. Процесс кластеризации в среде Tableau 31
2.3. Процесс визуализации в среде Tableau 33
Глава 3. Интеллектуальный анализ продаж в среде Tableau 36
3.1. Подключение источника данных 36
3.2. Кластерный анализ продаж 40
3.3. Анализ динамики продаж 54
3.4. Прогнозирование 62
3.5. Комплексный анализ продаж 65
Заключение 69
Список использованных источников 71

Диплом

73

2020

6000
163726 (91317)

Интеллектуальный анализ факторов успеваемости студентов вуза

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты исследования успеваемости студентов вуза 6
1.1. Факторы успеваемости студентов вузов 6
1.2. Общая характеристика деятельности Института менеджмента и информационных технологий 9
1.3. Общая характеристика успеваемости студентов Института менеджмента и информационных технологий 14
Глава 2. Методы и инструментальные средства анализа факторов успеваемости студентов 18
2.1. Методы Data Mining 18
2.2. Методы анализа взаимосвязей 20
2.3. Инструментальные средства анализа взаимосвязей 24
Глава 3. Выявление факторов успеваемости студентов вуза 27
3.1. Подготовка данных 27
3.2. Анализ данных поступивших на обучение в Институт 36
3.3. Исследование факторов, влияющих на успеваемость студентов 46
Заключение 69
Список использованных источников 71

Диплом

73

2020

5100
163738 (91490)

Интеллектуальный сервис системы мониторинга банкоматов

Введение 3
Глава 1. Теоретические основы интеллектуальной составляющей цифровых сервисов 6
1.1. Сущность искусственного интеллекта как составляющая цифровой системы 6
1.2. Типология алгоритмов искусственного интеллекта. 11
1.3. Современные подходы к использованию искусственного интеллекта в алгоритмах прогнозирования 17
Глава 2. Методика применения интеллектуальных алгоритмов к системе мониторинга банкоматов 24
2.1. Основные методы мониторинга банкоматов в российских банках 24
2.2. Особенности системы мониторинга банкоматов в АО «Альфа-Банк» 26
2.3. IT-инфраструктура и методика интеллектуализации процесса прогнозирования инкассаций в АО «Альфа-Банк» 35
Глава 3. Разработка интеллектуального сервиса прогнозирования инкассаций в АО «Альфа-Банк» 41
3.1. Постановка задачи интеллектуального анализа данных 41
3.2. Реализация интеллектуального сервиса прогнозирования инкассаций АО «Альфа-Банк»45
3.3. Анализ изменений при применении полученной модели 57
Заключение 62
Список литературы 64
Приложение 69

Диплом

70

2020

5250
163721 (91361)

Интерактивная аналитика физического состояния студентов бакалавриата на платформе QlikView

Список сокращений и условных обозначений 3
Введение 4
Глава 1. Теоретические и методические основы анализа в сфере физической культуры и спорта 9
1.1. Теоретические аспекты и понятия физической культуры 9
1.2. Методы исследований и анализа в сфере физической культуры и спорта 15
Глава 2. Теоретическая и методологическая основы бизнес-анализа 21
2.1. Определение анализа данных и инструменты для бизнес-анализа 21
2.2. Сущность технологии Business Intelligence 25
2.3. Анализ инструментария, реализующих технологию Business Intelligence 28
Глава 3. Реализация использования платформы QlikView для обработки данных физического состояния студентов 35
3.1. Сбор и обработка первичных данных и реализация интерактивной аналитики в среде QlikView 35
3.2. Результаты программной реализации интерактивной аналитики физического состояния студентов на платформе QlikView 58
Заключение 62
Список использованных источников 65

Диплом

67

2020

5250
163235 (507010)

Интерактивная визуализация 3d-модели вращающейся печи для обжига цементного клинкера с использованием MaxScript (отчет)

Введение 3
Глава 1. 3D-технологии в промышленности 6
1.1. Преимущества и проблемы развития 3D в сфере промышленности 6
1.2. Обзор программно-инструментальных средств и пакетов 3D моделирования 7
1.2.1. LightWave 3D 7
1.2.2. Autodesk Maya 9
1.2.3. Autodesk Softimagе Xsi 10
1.2.4. Blender 11
1.2.5. Autodesk 3DS Mах 11
1.3. Анализ и выбор средств трехмерного моделирования 13
Глава 2. Инструмент визуализации для использования технологии трехмерного моделирования в рамках создания отчетности об износе оборудования 15
2.1. Постановка задачи и требования к системе 15
2.2. Создание модели печи для обжига клинкера средствами трехмерной графики 15
2.3. Среды и средства разработки инструмента визуализации для использования технологии трехмерного моделирования в рамках визуализации оборудования в режиме реального времени по износу 23
2.3.1. Visual basic.net 24
2.3.2. Php 27
2.3.3. MaxScript 29
2.4. Описание работы инструмента интерактивной визуализации для использования технологии трехмерного моделирования в рамках визуализации оборудования в режиме реального времени по износу 29
Заключение 33
Список литературы 34

Курсовая

34

2016

2550
163672 (9014398)

Интернет вещей-технологии 4.0 и их безопасность

Введение 3
Глава 1. Интернет вещей 4
1.1. Основные понятия 4
1.2. Архитектура интернет вещей 6
Глава 2. Web-технологии (Web 2.0) 8
Глава 3. Индустрия 4.0 10
Глава 4. Технология Big Data 13
Глава 5. Безопасность интернет вещей 15
Заключение 17
Список использованных источников 18

Реферат

18

2020

800
16086 (803497)

Интернет вещей: обзор технологий

Введение 3
Глава 1. Понятие «Интернет вещей» 4
Глава 2. Взгляды на инфраструктуру IOT 7
2.1. Узконаправленная инфраструктура 7
2.2. Глобальная инфраструктура 9
Глава 3. Существующие технологии 11
3.1. Сферы применения 11
3.2. Программное и аппаратное обеспечение 13
Заключение 15
Список литературы 16

Реферат

16

2021

800
163704 (9016040)

Интерфейсный модуль взаимодействия с различными наукометрическими базами данных с целью удобства работы пользователя системы (отчет)

Введение 3
Глава 1. Назначение баз данных в сфере интеллектуальной собственности 4
1.1. Интеллектуальная собственность как объект владения университета 4
1.2. Информационные системы в сфере интеллектуальной собственности 5
1.3. Необходимость разработки базы данных для ФГБОУ ВО «КубГУ» 8
Глава 2. Внедрение базы данных «Инновационные проекты КубГУ» в ФГБОУ ВО «КубГУ» 10
2.1. Таблицы сущности и их структуризация в ФГБОУ ВО «КубГУ» 10
2.2. Схема данных базы данных «Инновационные проекты КубГУ». Оценка её эффективности 14
2.3. Разработка форм базы данных 16
2.4. Разработка запросов базы данных 19
2.5. Разработка отчётов баз данных 25
Заключение 28
Список использованных источников 29

Курсовая

30

2020

1360
163264 (507177)

Информатизация и автоматизация образовательной деятельности военных институтов внутренних войск МВД России

Реферат 2
Содержание 3
Перечень принятых сокращений 4
Введение 5
Глава 1. Анализ использования информационных технологий в системе профессионального образования Министерства внутренних дел Российской Федерации 6
1.1. Цели, задачи и направления применения информационных технологий в системе профессионального образования Министерства внутренних дел Российской Федерации 6
1.2. Система поддержки открытого образования STELUS 8
1.3. Достоинства и недостатки СДО STELUS 18
Глава 2. Анализ использования информационных технологий в системе профессионального образования гражданского вуза на примере Саратовского государственного технического университета им. Ю.А. Гагарина (СГТУ) 21
2.1. Информационно-образовательная среда СГТУ 21
2.2. Порядок работы с разделом «Учебный план» 25
2.3. Структура узла курса (дисциплины) 28
2.4. Порядок работы по заполнению курса 33
2.5. Достоинства и недостатки ИОС СГТУ 42
Глава 3. Предложения по формированию многофункциональной информационно-образовательной среды высшего военного учебного заведения внутренних войск МВД России 43
Заключение 47
Список литературы 48

Курсовая

48

2016

3400
163208 (502209)

Информатизация процесса взаимодействия с клиентами в компании сферы услуг (на примере ГБУ РО «Ростовоблстройзаказчик»)

Введение 3
Глава 1. Теоретические аспекты информатизации процессов взаимодействия предприятия с клиентами 7
1.1. Клиент-ориентированные информационные технологии: сущность, структура и современные тенденции развития рынка 7
1.2. Виды клиент-ориентированных информационных технологий 17
1.3. Специфика внедрения клиент-ориентированных информационных технологий 28
Глава 2. ГБУ РО «Ростовоблстройзаказчик» как объект исследования 35
2.1. Анализ внутренней и внешней среды ГБУ РО Ростовоблстройзаказчик» 35
2.2. Анализ внутренних процессов на предприятии 55
Глава 3. Направления совершенствования информационных технологий поддержки процессов взаимодействия с клиентами в ГБУ РО «Ростовоблстройзаказчик» 59
Заключение 72
Список литературы 75

Диплом

78

2015

5100
163045 (501794)

Информатизация системы складского учета предприятий быстрого питания (отчет)

Введение 3
Глава 1. Анализ предметной области и новых технологий построения автоматизированных систем управления 6
1.1. Анализ организационной структуры управления 6
1.2. Анализ существующих бизнес-процессов и существующей информационной системы предприятия 9
1.3. Обоснование требований к разрабатываемой ИС и обоснование необходимости автоматизации 11
1.3.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 11
1.3.2. Обзор и анализ существующих систем автоматизации предприятий общественного питания 13
1.3.3. Формулировка задачи и основных функций ИС складского учета 15
1.4. Разработка технического задания и вариантов концепции ИС 17
1.4.1. Выбор и обоснование стратегии автоматизации задачи 17
1.4.2. Выбор и обоснование способа приобретения ИС для автоматизации задачи 19
1.4.3. Обоснование проектных решений по информационному обеспечению 22
1.4.4. Обоснование проектных решений по программному обеспечению 26
1.4.5. Обоснование проектных решений по техническому обеспечению 28
Глава 2. Проектирование информационной системы и технологий 30
2.1. Общесистемные решения 30
2.2. Информационное обеспечение 30
2.2.1. Информационная модель 30
2.2.2. Определение логической структуры реляционной базы данных 36
2.2.3. Характеристика нормативно-справочной и входной оперативной информации 37
2.2.4. Характеристика результатной информации 40
2.3. Программное обеспечение 43
2.3.1. Аппаратные и программные требования 43
2.3.2. Интерфейс пользователя 44
Глава 3. Обоснование экономической эффективности 46
3.1. Методика оценки экономической эффективности проекта 46
3.2. Организационно-экономические показатели эффективности проекта 57
Глава 4. Экология и безопасность 66
4.1. Охрана труда в помещении с ПЭВМ (ЭВТ) 66
4.1.1. Общая характеристика помещения с ПЭВМ (ЭВТ) 66
4.1.2. Гигиеническая сертификация используемого оборудования (ПЭВМ, ЭВТ) и аттестация рабочих мест с ПЭВМ 68
4.1.3. Санитарно-гигиенические и психофизиологические факторы условий труда в помещении с ПЭВМ (ЭВТ), мероприятия и технические средства по снижению их негативного влияния 69
4.1.4. Характеристика выполняемой на ПЭВМ работы и рекомендации по улучшению ее организации 72
4.1.5. Профессионально-обусловленные заболевания и медицинское обслуживание пользователей ПЭВМ 73
4.1.6. Характеристика помещения с ПЭВМ (ЭВТ) по электроопасности и обеспечение электробезопасности в данном помещении 75
4.1.7. Характеристика помещения с ПЭВМ (ЭВТ) по взрыво-пожароопасности и обеспечение пожаро-взрывобезопасности в данном помещении 76
4.2. Мероприятия и технические средства по предупреждению чрезвычайных ситуаций и ликвидации их последствий 78
4.3. Мероприятия и технические средства по охране окружающей среды в районе расположения объекта исследования 80
4.4. Детальная разработка вопроса БЖД 81
Заключение 87
Список литературы 89
Приложение 91

Диплом

94

2015

5100
16014

Информатика

1. Меню. Виды меню и их назначение 3
2. Ярлык. Назначение. Способы создания и удаления 6
3. Полоса прокрутки. Элементы и назначения 9
4. Создание оглавлений в текстовом процессоре Word 10
5. Пример таблицы, созданной средствами текстового процессора Word. Вставка рисунка в клетку таблицы 13
Список литературы 16

Контрольная

16

2015

800
16025

Информатика (3 вопроса)

1. Системный блок ПЭВМ. Процессор ПЭВМ 3
2. Назначение и возможности табличных процессоров 13
3. Описание окна текстового процессора Microsoft Word 17
Список литературы 20

Контрольная

20

2015

800
163456 (908247)

Информатика (6 вопросов)

Введение 3
1. Классификация прикладного программного обеспечения 5
2. Основы работы в Windows 8
3. Поиск информации в сетях 12
4. Стандартные программы Windows 16
5. Электронная таблица и ее основные функции. Ячейки. Абсолютные и относительные адреса ячеек 20
6. Локальные сети. Топология сетей 23
Заключение 28
Список литературы 30

Контрольная

30

2019

850
16037

Информатика и программирование. Таможенная академия. Вариант 4

1. Фильтрация данных в таблице 3
2. Схема данных. Целостность данных. Параметры каскадное удаление и обновление связанных полей 9
3. Использование мастеров при создании форм 14
4. Практическое задание: Создайте БД. Схема БД приведена на рис 1.Создайте составную форму, позволяющую заполнять одновременно обе таблицы. Создайте кнопки перемещения между записями, кнопку закрытия формы. При помощи созданной формы заполнить таблицы БД.
Список литературы 20

Контрольная

20

2018

800
163054 (502093)

Информатика – 6 вопросов

1. Основные понятия информатики 3
2. Системная память 5
3. Microsoft Office: окна и панели инструментов 6
4. Запросы в MS Access 8
5. Инфологическое моделирование в СУБД 9
6. Организация подключения и работы с Internet 12
Список литературы 14

Контрольная

14

2015

800
16012

Информатика. Вариант 1

1. Основные типы программного обеспечения. Понятие операционной системы (ОС). Классификация современных ОС 3
2. ОС Windows 16
3. Редактор WORD 18
4. Электронные таблицы EXCEL 21
Список литературы 23

Контрольная

23

2018

800
16011

Информатика. Институт ускоренного обучения руководящих работников Вариант 23

Вводное задание (1. Дать технические характеристики персональных компьютеров вашей организации. 2. Представить графически функциональную схему компьютера. 3. Описать назначение основных устройств ПК и его функционирование) 3
Задание 1. Локальные сети ЭВМ, их сравнение, топология и средства подключения ПК к сети 7
Задание 2. Табличные процессоры: два метода адресных ссылок на ячейки, варианты адресации ячеек в формулах (относительная, абсолютная, комбинированная), механизм модификации формул при их копировании, способы выбора типа адресации 18
Список литературы 22

Контрольная

22

2018

800
16034

Информатика. Ответы на вопросы. Конспект

1. Понятие об информации.
2. Информация и данные.
3. Программное обеспечение ПК.
4. Аппаратное обеспечение ПК.
5. Элементы информационных технологий.
6. Алгоритмизация и программирование.
7. Периферийные устройства ПК.
8. Текстовый процессор MS Word.
9. Табличный процессор MS Excel.
10. СУБД MS Access.
11. Мультимедийный процессор MS Power Point.
12. Электронная почта. Программа MS Outlook.
13. Конструктор сайтов Front Page.
14. Комплект приложений для работы в офисе MS Office.
15. Операционные системы Windows.
16. Файловые менеджеры Norton Commander, Windows commander, Far manadger.
17. Антивирусная защита ПК, программы DRWEB32, антивирус Касперского.
18. Локальные компьютерные сети.
19. Глобальные компьютерные сети - Internet.
20. Инструментальные средства программирования Visual Basic.
21. Язык разметки гипертекста HTML.
22. Защита информации.
23. Программы распознавания FineReader.
24. Программы перевода Stylus, Prompt.
25. Программы для работы с графикой (растровые и векторные) Paint, Imaging.
26. Тестирующие программы Setup.
27. Программы-архиваторы WinRAR, WinZip.
28. Экономические программы 1C: Предприятие.

Контрольная

39

2018

800
16015

Информатика. СПб Академия управления и экономики. Вариант 9

1. Панель задач. Местоположение. Действия, выполняемые с помощью панели задач 3
2. Меню Сервис текстового процессора Word 5
3. Каким способом можно заменить во всём тексте одну фразу на другую? 10
4. Панель рисования. Команда Группировка 11
5. Пример таблицы, созданной средствами текстового процессора Word. Заливка цветом элементов таблицы 14
Список литературы 18

Контрольная

18

2018

800
16036

Информатика. СПб торгово-эконом. институт. Вариант 7

Задание 1. Центральный процессор ПК: состав его устройств, назначение, принцип функционирования, конструкция 3
Задание 2. Компьютерные вирусы и антивирусные средства: сканеры, блокираторы, ревизоры и брандмауэры 11
Задание 3. Дан список магазинов, для которых известны объемы товарооборота за летние месяцы текущего года. Определить суммарный объем товарооборота для каждого магазина за летний период и среднемесячное его значение. Рассчитать долю участия каждого предприятия в суммарном объеме товарооборота всех магазинов (в процентах) 20
Список литературы 24

Контрольная

24

2015

800
16010

Информатика. Таможенная академия. Вариант 4

1. Системное программное обеспечение. Структура, назначение, примеры 3
Введение 3
1.1. Разновидности программного обеспечения 4
1.2. Базовое программное обеспечение 6
1.3. Операционные системы 9
1.4. Служебные программы 14
Заключение 16
2. Относительная и абсолютная адресация ячеек Excel. Именование ячеек. Использование имен в формулах 18
Список литературы 22

Контрольная

22

2018

800
16126 (9015028)

Информационная безопасность государства: анализ, угрозы и пути укрепления

Введение 3
Глава 1. Теоретические аспекты изучения информационной безопасности 5
1.1. Основные категории информационной безопасности 5
1.2. Информационная безопасность как важнейший компонент национальной безопасности 8
1.3. Критерии и показатели уровня информационной безопасности 10
Глава 2. Анализ и оценка состояния информационной безопасности Российской Федерации 14
2.1. Понятие и содержание информационной безопасности России 14
2.2. Оценка состояния и организация защиты от информационных угроз 17
Глава 3. Угрозы информационной безопасности Российской Федерации и направления их нейтрализации 21
3.1. Возможные угрозы информационной безопасности государства 21
3.2. Стратегические направления нейтрализации угроз информационной безопасности государства 29
Заключение 37
Список использованных источников 39

Курсовая

40

2020

1870
16133 (9015835)

Информационная безопасность государства: современное состояние и перспективы укрепления

Введение 3
Глава 1. Теоретические аспекты изучения информационной безопасности 5
1.1. Понятие и роль защиты информации как элемента национальной безопасности 5
1.2. Государственные структуры, обеспечивающие информационную безопасность в РФ 9
1.3. Методы и инструменты защиты информационной безопасности 12
Глава 2. Анализ эффективности системы информационной безопасности в Российской Федерации 15
2.1. Анализ современного состояния информационной безопасности 15
2.2. Анализ деятельности государственных органов по обеспечению информационной безопасности в РФ 20
2.3. Новая платежная система - ответ на западные санкции и защита финансового фонда России 23
Глава 3. Предложения и пути по совершенствованию системы информационной безопасности РФ 25
Заключение 27
Список использованной литературы 29

Курсовая

30

2020

1360
16081 (904451)

Информационная безопасность и защита информации

Введение 3
Глава 1. Классификация методов защиты информации 4
1.1. Методы организационно-правовой защиты информации 5
1.2. Методы инженерно-технической защиты информации 5
1.2.1. Физические методы и средства защиты информации 7
1.2.2. Аппаратные методы и средства защиты информации 7
1.2.3. Программные методы и средства защиты информации 8
1.2.4. Криптографические методы и средства защиты информации 11
Глава 2. Обобщенные модели систем защиты информации 14
Глава 3. Особенности обеспечения информационной безопасности РФ в различных сферах жизни общества 17
3.1. Сфера экономики 18
3.2. Сфера культуры 20
3.3. Сфера науки, технологии и образования 21
Заключение 22
Список литературы 23

Реферат

24

2020

800
16127 (9013232)

Информационная безопасность как важнейший элемент национальной безопасности

Введение 3
Глава 1. Теоретические основы исследования информационной безопасности государства 6
1.1. Сущность информационной безопасности и её место в системе национальной безопасности страны 6
1.2. Угрозы информационной безопасности государства 10
Глава 2. Анализ и оценка обеспечения информационной безопасности в контексте экономической безопасности страны 13
2.1. Критерии оценки информационной безопасности 13
2.2. Анализ угроз информационной безопасности в условиях устойчивого развития государства 17
2.3. Стратегические цели и основные направления обеспечения информационной безопасности государства 21
Заключение 28
Список литературы 30

Курсовая

32

2020

1360
163245 (506995)

Информационная безопасность образовательных сетевых платформ

ВВЕДЕНИЕ 3
ГЛАВА 1. Общая характеристика современной образовательной системы и обеспечение ее информационной безопасности 6
1.1. Понятие образовательной системы и ее структура 7
1.2. Проблемы информационной безопасности образовательных систем 15
1.3. Основные направления обеспечения информационной безопасности образовательных систем 18
Выводы к главе 1 29
ГЛАВА 2. Общая характеристика электронного обучения и электронных технологий, используемых в образовательной системе 32
2.1. Электронное обучение как неотъемлемая часть модернизации образовательной систем 32
2.2. Понятие и преимущества электронного обучения 35
2.3. Сетевые технологии, необходимые для электронного обучения 41
2.4. Графические технологии, необходимые для электронного обучения 44
2.5. Базы данных и система управления базами данных, необходимые для электронного обучения 47
2.6. Программное обеспечение в электронном образовании 50
Выводы к главе 2 54
ГЛАВА 3. Систематизация и обобщение опыта обеспечения информационной безопасности образовательных платформ и разработка рекомендаций по их использованию 56
3.1. Обзор основных уязвимостей и атак на сетевые образовательные платформы 56
3.2. Общие рекомендации по обеспечению информационной безопасности сетевых образовательных платформ 64
3.3. Общие рекомендации по обеспечению безопасности сервера на платформе Windows 77
3.4. Общие рекомендации по обеспечению безопасности сервера на платформе Linux 83
Выводы к главе 3 90
ЗАКЛЮЧЕНИЕ 91
СПИСОК ЛИТЕРАТУРЫ 94
ПРИЛОЖЕНИЕ 99

Диплом

102

2017

6000
16044

Информационная безопасность – вариант 4

Введение 3
1. Перечислите возможные субъекты, объекты и операции в информационных системах 4
2. Что такое неограниченный доступ и права доступа? 6
3. Приведите примеры классов субъектов 9
4. Приведите примеры классов объектов 10
Заключение 11
Список литературы 12

Контрольная

12

2015

800
16045

Информационная безопасность – вариант 7

Введение 3
1. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре? 4
2. Что такое межсетевой шлюз? 7
3. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность? 9
4. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта. 11
Заключение 12
Список литературы 13

Контрольная

14

2015

800
16053

Информационная поддержка бизнес-процессов дизайн-студии

Введение 3
Глава 1. Исследование рынка услуг графического дизайна 6
1.1. Определение графического дизайна 6
1.2. История возникновения и развития графического дизайна 8
1.3. Роль графического дизайна в современном мире 11
1.4. Развитие графического дизайна в России 13
1.5. Документационная и нормативно-правовая база дизайн-студий 20
Глава 2. Информационная поддержка бизнес-процессов дизайн-студии 22
2.1. Анализ деятельности Cervus Design Studio 23
2.2. Выявление проблемы 28
2.3. Сравнение и анализ используемых программных средств 29
2.4. Бизнес-процессы организации 31
2.5. Решение проблемы 36
Список использованных источников 39

Курсовая

43

2015

3400
163079 (502420)

Информационная система автоматизированного рабочего места администратора кафе (отчет)

Введение 3
Глава 1. Обследование предприятия общественного питания 6
1.1. Общая характеристика предприятия 6
1.2. Обоснование необходимости автоматизации рабочего места администратора кафе 10
1.3. Обзор существующих систем управления предприятием питания 11
Глава 2. Разработка автоматизированного рабочего места администратора кафе 14
2.1. Анализ требований к автоматизированной системе 14
2.2. Проектирование информационной базы программного решения 15
2.3. Обоснование проектных решений 18
2.4. Реализация программного решения 21
2.5. Контрольный пример реализации проекта и его описание 24
Заключение 26
Список литературы 28

Курсовая

29

2015

1360
163067 (502388)

Информационная система автоматизированного рабочего места менеджера рекламного агентства (отчет)

Введение 3
Глава 1. Теоретическая часть 4
1.1. Анализ программных продуктов обеспечивающих автоматизацию рабочего места менеджера рекламного агентства 4
1.2. Выбор и обоснование программного обеспечения и СУБД 7
Глава 2. Аналитическая часть 10
2.1. Характеристика рекламного рынка 10
2.2. Цели и задачи системы 12
2.3. Характеристика рекламного агентства 13
Глава 3. Проектная часть 17
3.1. Постановка задач проектирования информационной системы автоматизированного рабочего места менеджера рекламного агентства 17
3.2. Проектирование базы данных информационной системы автоматизированного рабочего места менеджера рекламного агентства 17
3.3. Проектирование интерфейса информационной системы автоматизированного рабочего места менеджера рекламного агентства 19
Заключение 23
Список литературы 24
Приложение: Листинг программы 25

Курсовая

30

2015

1360
163066 (502387)

Информационная система деканата факультета частного вуза (отчет)

Введение 3
Глава 1. Теоретическая часть 5
1.1. Назначение системы и область применения 5
1.2. Постановка задач и актуальности разработки информационной системы 6
1.3. Организация и описание входных и выходных данных 7
Глава 2. Проектная часть 10
2.1. Выбор языка программирования 10
2.2. Проектирование базы данных информационной системы деканата частного вуза 12
2.3. Проектирование интерфейса информационной системы деканата частного вуза 16
Заключение 27
Список литературы 28
Приложение 29

Курсовая

30

2019

1360
163080 (502422)

Информационная система отдела кадров туристической фирмы (отчет)

Введение 3
Глава 1. Анализ требований к информационной системе 5
1.1. Описание и анализ предметной области 5
1.2. Обзор и анализ возможных альтернатив 7
1.3. Анализ функциональных и эксплуатационных требований 15
Глава 2. Проектирование информационной системы 16
2.1. Разработка архитектуры системы 16
2.2. Разработка модели предметной области 17
2.3. Реляционная модель данных 18
2.4. Проектирование интерфейса пользователя 19
Заключение 23
Список литературы 24
Приложение: листинг 25

Курсовая

26

2021

1190
163256 (507013)

Информационная система по проведению голосования собственников помещений МКД в заочной форме на платформе «1С: Предприятие 8.3» (отчет)

Введение 3
Глава 1. Методика проведения общего собрания собственников помещений МКД 5
1.1. Виды общих собраний собственников помещений МКД 5
1.2. Проведение голосования в заочной форме 6
1.2.1. Подготовка проведения голосования на общем собрании (заочная форма) 6
1.2.2. Уведомление и порядок проведения заочного голосования 7
1.2.3. Порядок оформления результатов 8
1.3. Проведение голосований с помощью информационной системы 9
1.4. Выбор средства разработки 11
Глава 2. Описание и структура информационной системы 12
2.1. Общая структура информационной системы 12
2.2. Описание объектов метаданных 13
2.2.1. Роль 13
2.2.2. Перечисления 13
2.2.3. Справочники 13
2.2.4. Документы 16
2.2.5. Регистры сведений 17
2.2.6. Регистры накопления 19
Глава 3. Использование информационной системы по проведению голосования собственников помещений многоквартирного дома в заочной форме 21
3.1. Запуск информационной системы 21
3.2. Заполнение базы информационной системы 24
3.3. Голосование собственника 32
Заключение 35
Список литературы 36

Курсовая

37

2015

1700
163274 (90004)

Информационная система проведения анкетированных опросов в вузе (отчет)

ВВЕДЕНИЕ 3
ГЛАВА 1. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ БД «АНКЕТИРОВАНИЕ» 5
1.1. Постановка задачи 5
1.2. Анализ предметной области «Анкетирование» 5
1.3. Логическая модель БД «Анкетирование» 6
1.4. Нормализация базы данных 10
ГЛАВА 2. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ ИС «АНКЕТИРОВАНИЕ» 11
2.1. Пользователи и роли 11
2.2. Диаграмма классов 12
2.3. Выбор сервера 13
2.4. Выбор СУБД 13
2.5. Реализация клиентской части 14
2.6. Тестирование ИС «Анкетирование» 15
2.7. Руководство пользователя 16
ВЫВОДЫ 22
СПИСОК ЛИТЕРАТУРЫ 23

Курсовая

23

2016

1020
163546 (9011560)

Информационная система трекинга показателей здоровья человека (отчет)

Обозначения и сокращения 3
Введение 4
Глава 1. Обзор аналогичных приложений 6
1.1. Сервис «Монитор здоровья» 6
1.2. Приложение «BP Monitor» 7
1.3. Приложение «HealtVault» 8
1.4. Трекинг веса и ИМТ 11
Глава 2. Медицинские аспекты информационной системы 13
2.1. Показатели здоровья человека 13
2.2. Медицинские данные и ИС 16
Глава 3. Техническое описание 18
3.1. Базы данных 18
3.2. Логическое представление данных 20
3.3. MVS.Spring 22
3.4. Архитектура Web-сервиса 22
Заключение 27
Список использованных источников 28

Курсовая

28

2019

1020
163073 (502398)

Информационная система турфирмы по отправке за границу (отчет)

Введение 3
Глава 1. Аналитическая часть 5
1.1. Описание предметной области 5
1.2. Понятие базы данных 7
1.3. Среда программирования Delphi 9
Глава 2. Проектная часть 11
2.1. Функциональное назначение проекта 11
2.2. Разработка базы данных 12
Глава 3. Экспериментальная часть 27
3.1. Назначение и условия выполнения программы 27
3.2. Выполнение программы 31
Заключение 36
Список литературы 37

Курсовая

37

2015

1700
163466 (907533)

Информационная система учета заказов в строительной фирме

Введение 3
Глава 1. Анализ деятельности ООО «Арго» 5
1.1. Характеристика деятельности ООО «Арго» 5
1.2. Техническое и программное обеспечение предприятия 8
1.3. Выбор комплекса задач автоматизации и характеристика бизнес-процесса «Получение и обработка заказов» 11
1.4. Обоснование проектных решений 14
Глава 2. Разработка автоматизированной информационной системы по учету заказов для ООО «Арго» 20
2.1. Анализ существующих разработок программного обеспечения 20
2.2. Разработка требований для автоматизированной информационной системы 22
2.3. Разработка информационного и программного обеспечения 25
2.4. Разработка пользовательского интерфейса 30
2.5. Экономическое обоснование автоматизированной информационной системы по учету заказов 41
Заключение 48
Список литературы 51

Диплом

53

2021

3400
163798 (81106)

Информационно-аналитическая система визуального мониторинга кредитования физических лиц в банковской сфере

Введение 3
Глава 1. Теоретические основы и инструменты информационно-аналитического мониторинга баз данных 6
1.1. Сущность систем управления базами данных 6
1.2. Характеристика функций информационно-аналитических систем мониторинга 14
1.3. Анализ инструментальных средств информационно-аналитичес кого мо ниторинга баз данных 18
Глава 2. Использо вание информационно-аналитического монитор инга баз данных бан ка П АО «Сбербанк» 29
2.1. Анализ и в иды автомат изированны х банковских систем 29
2.2. Общая х арактерист ика автоматизированных банковских систем ПАО «С бербанк» 38
2.3. Принципы построе ния информационно-аналитического монитор инга кредитования физических лиц ПАО «Сбербанк» на основе данных автоматизированной банковской системы 47
2.4. Использо вание прогр аммного обес печения Splunk для монитор инга автоматизированной банковской систе мы 50
Глава 3. Визуализация информационно-аналитического мониторинга бизнес-процесса кредитования физических лиц 56
3.1. Описание данных автоматизированной банковской системы для построения мониторинга бизнес-процесса кредитования физических лиц 56
3.2. Реализация информационно-аналитического мониторинга бизнес-процессов кредитования физических лиц с помощью сервисов Splunk 59
3.3. Анализ эффективности средств иформационно-аналитического мониторинга кредитования физических лиц на основе пула Dashbords 67
Заключение 70
Список используемых источников 73

Диплом

76

2020

6000
163000

Информационное обеспечение образовательного учреждения с использованием сетевых технологий (на примере СОШ)

Обозначения и сокращения 3
Введение 4
Глава 1. Информационно-коммуникационные технологии в деятельности образовательных учреждений 7
1.1. Направления информатизации образования 7
1.2. Информационно-коммуникационные технологии и средства в образовательных учреждениях 13
1.3. Современные информационно-коммуникационные технологии и средства и новые возможности образовательных учреждений 28
Глава 2. Анализ деятельности муниципального образовательного учреждения МБОУ СОШ № 16 и организации сетевого обеспечения 34
2.1. Функции, задачи и организационная структура муниципального образовательного учреждения МБОУ СОШ № 16 34
2.2. Анализ сетевого обеспечения МБОУ СОШ № 16 39
2.3. Функциональный анализ деятельности системного администратора МБОУ СОШ № 16 по обеспечению сетевого взаимодействия 48
Глава 3. Организация информационного обеспечения МБОУ СОШ № 16 с использованием беспроводной технологии стандарта семейства IEEE 802.1 53
3.1. Преимущества, недостатки и особенности использования беспроводных технологий для организации информационного обеспечения 53
3.2. Организация беспроводного соединения для муниципального образовательного учреждения МБОУ СОШ № 16 62
Заключение 72
Список литературы 74
Приложение 79

Диплом

84

2019

5100
16016

Информационное обеспечение управления

Введение 3
1. Управленческая информация и информационные системы 5
2. Применение компьютера в управлении предприятием 9
3. Значение информационного обеспечения управления предприятием 17
Заключение 23
Список литературы 25

Реферат

25

2018

800
163128 (504276)

Информационное общество

Введение 3
1. Понятие информационного общества, его признаки 6
2. Становление информационного общества в Российской Федерации 12
Заключение 21
Список литературы 23

Реферат

24

2015

800
163126 (504203)

Информационные процессы в современном мире

Введение 3
1. Информатика как наука об информации 5
1.1. Определение информатики 5
1.2. Структура современной информатики 7
2. Проблемы глобальной информатизации 10
2.1. Информационное неравенство 10
2.2. Использование информационной сферы в социальных конфликтах 13
3. Интегративная роль информационных процессов 15
3.1. Выработка междисциплинарного подхода в информационных науках 15
3.2. Реализация интегративной функции информационных наук на примере конкретных областей научного знания 19
Заключение 23
Список литературы 24

Реферат

25

2015

800
16018

Информационные ресурсы Internet(содержание, структура, освоение средств и технологий в распределенных информационных системах)

Введение 3
1. Краткая история создания всемирной сети Internet 4
2. Размещение информации в сети Internet 7
3. Информационные ресурсы Internet 10
4. Коллекции информационных ресурсов в электронных библиотеках 16
Заключение 20
Список литературы 22

Реферат

22

2018

800
16017

Информационные системы в экономике. Институт ускоренного обучения руководящих работников. Вариант 10

1. Вводное задание (1. Указать средства автоматизации управленческого труда используемые в организации с перечислением марок и количества ПК 2. Перечислить и охарактеризовать конкретные участки, задачи и операции учета, анализа и планирования, выполняемые автоматизированным способом) 3
2. Информационная модель предприятия 6
2.1. Понятие информационной модели и системы предприятия 6
2.2. Автоматизированные рабочие места персонала 10
2.3. Особенности технологии обработки данных на АРМ 13
2.4. Инструментальные средства АРМ 15
2.5. Основные методы проектирования АИС предприятия 19
Список литературы 25

Контрольная

25

2018

800
163293 (90060)

Информационные системы при расчете затрат на транспортировку газа

Введение 3
Глава 1. Транспортировка газа 4
1.1. Путь природного газа от скважины к потребителю 4
1.2. Основные газотранспортные проекты Группы Газпром 6
1.3. Расчет затрат на транспортировку газа 9
1.4. Тарифообразование на транспортировку газа по магистральным газопроводам 10
Глава 2. Информационные системы, использующиеся в газотранспортной промышленности 13
Глава 3. Разработка программы 15
Глава 4. Реализация программы 19
Заключение 22
Список используемых источников 23

Курсовая

23

2016

1020
16057

Информационные технологии в коммерческой деятельности, Инжэкон

Введение 3
1. Постановка задачи 4
1.1. Характеристика задачи 4
1.2. Описание выходной информации 5
1.3. Описание входной информации 7
1.4. Описание используемой условно-постоянной информации 10
2. Характеристика и обоснование выбора программного средства для реализации задачи 12
3. Требования к техническому составу компьютера 15
4. Создание базы данных 16
4.1. Структура таблиц 16
4.2. Схема данных 19
4.3. Пользовательские формы 20
4.4. Создание алгоритма и запросов 22
4.5. Создание отчетов 25
Заключение 28
Список литературы 29

Курсовая

29

2010

1360
163210

Информационные технологии в процессе управленческого труда менеджера по обучению и развитию

Введение 3
Глава 1. Информационные технологии и их роль в деятельности менеджера по обучению и развитию 5
1.1. Понятие и классификация информационных технологий и систем 5
1.2. Виды информационных систем в организации 8
Глава 2. Проблема и роль информационных технологий в деятельности менеджера по обучению и развитию 16
2.1. Проблемы использования информационных технологий в деятельности менеджера по обучению и развитию и пути их решения 16
2.2. Роль информационных технологий в деятельности менеджера по обучению и развитию 27
Заключение 31
Список литературы 34

Курсовая

34

2015

1360
163209 (505306)

Информационные технологии в процессе учета персонала в ООО «БелТракСервис»

Введение 3
1. Идеальная модель системы учета персонала по средствам использования информационных технологий 6
2. Изучение видения учета персонала по средствам информационных технологий в ООО «БелТракСервис» 14
3. Альтернативные программные продукты для ведения автоматизированного учета персонала 18
4. Обоснование экономической эффективности проекта для ООО «БелТракСервис» 25
Заключение 28
Список литературы 30

Курсовая

30

2015

1360
163439 (904775)

Информационные технологии в управлении доходами авиаперевозок (на примере ОАО «Авиакомпания «Восток»)

Введение 3
Глава 1. Сущность и принципы работы информационных технологий 5
1.1. Развития информационных технологий 5
1.2. Влияние информационных технологий на конкурентоспособность авиакомпании 11
1.3. Информационные системы управления доходами авиаперевозок 16
Глава 2. Анализ деятельности «Авиакомпании «Восток» 28
2.1. Организационно-экономическая «Авиакомпании «Восток» 28
2.2. Автоматизированные системы управления «Авиакомпании «Восток» 37
2.3. Анализ процесса управления доходами «Авиакомпании «Восток» 46
Глава 3. Рекомендации по оптимизации применения информационных технологий в управлении доходами 49
Заключение 56
Список источников 58
Приложение 61

Диплом

61

2015

4080
16043

Информационные технологии в управлении – вопрос и задание

Теоретическое задание. Основные типы информационных систем 3
Практическое задание. Создать электронную таблицу, предназначенную для вычисления заработной платы с учетом подоходного налога, отчислений в пенсионный фонд, стажа работы. Для наглядного представления заработной платы каждого сотрудника необходимо построить гистограмму с накоплением в виде пирамид. В область диаграммы ввести заголовок. Вывести значения, ось значений при этом убрать. Заливка области диаграммы – градиентная с помощью заготовки (медь, диагональная) 22
Список литературы 26

Контрольная

26

2019

800
163579 (806120)

Информационные технологии и их роль в становлении электронного бизнеса

Введение 3
Глава 1. Информационные технологии как неотъемлемая часть современного общества 5
1.1. Понятие, виды, свойства и методы информационных технологий 5
1.2. История возникновения и развития информационных технологий 12
1.3. Взаимосвязь информационных технологий и электронного бизнеса 14
Глава 2. Роль информационных технологий в становлении электронного бизнеса 16
2.1. Проблемы и перспективы применения информационных технологий в сфере электронного бизнеса 16
2.2. Направления использования информационных технологий в электронном бизнесе 20
Заключение 24
Список использованных источников 26

Курсовая

27

2019

952
16007

Информационные технологии. Графические редакторы

1. Понятие и виды компьютерной графики, графические форматы 3
1.1. Понятие и виды компьютерной графики 3
1.2. Графические форматы 5
2. Средства для работы с графикой (графические редакторы) 9
2.1. Средства для работы с растровой графикой 9
2.2. Средства для работы с векторной графикой 15
2.3. Программные средства обработки трехмерной графики 21
Практическая часть 23
1. В табличном процессоре создать детализированную электронную таблицу, содержащую не менее десяти записей, каждая запись должна характеризоваться шестью или более атрибутами (столбцами). Таблица должна быть ориентирована на специальность студен¬та или специфику работы студента.
2. Для созданной таблицы средствами табличного процессора построить диаграмму и сформировать сводный отчет по выбранным параметрам.
3. Распечатать таблицы и диаграмму
Список литературы 30

Контрольная

23

2018

800
16038

Информационные технологии. Университет Профсоюзов

Задание 1. Реферат 3
Введение 3
1. Стратегическое, оперативное и текущее управление в организации 5
2. Системы управления проектами 8
3. Общие принципы управления проектами 14
4. Формирование и представление графика работ 18
5. Критический путь и методы управления им 19
6. Управление финансовыми ресурсами. Базовый и промежуточный планы 22
Заключение 24
Задание 2. Использования приложения Microsoft Outlook. Заметки. Создание, просмотр и редактирование заметок. Установка параметров заметки. Создание различных представлений заметок 25
Список литературы 29

Контрольная

29

2018

850
163670 (9014620)

Информационный процесс, его структура и содержание

Введение 3
1. Понятие информационного процесса и его структура 4
2. Сбор информации 5
3. Хранение информации 6
4. Передача информации 6
5. Обработка информации 7
6. Примеры информационного процесса 8
7. Когнитивные информационные процессы 9
8. Особенности и основные черты информационного общества 9
Список литературы 13

Реферат

13

2020

800
16046

Информация, ее свойства, виды и формы представления

Введение 3
Глава 1. Информация: понятие, свойства, виды 4
1.1. Понятие информации 4
1.2. Свойства информации 5
1.3. Классификация информации 8
Глава 2. Виды информации по способу представления 10
2.1. Текстовая информация 11
2.2. Числовая информация 11
2.3. Графическая информация 12
2.4. Звуковая (музыкальная) информация 13
Заключение 14
Список литературы 15
Приложение 16

Реферат

17

2020

800
163223 (506630)

Использование автоматизированных систем в домоведении

Введение 3
Глава 1. Теоретические основы использования автоматизированных систем управления в домоведении 8
1.1. Домоведение как вид сервисной деятельности 11
1.2. Особенности и структура управления предприятий сервиса 15
1.3. Оценка и анализ существующих автоматизированных систем управления 17
Выводы по главе 24
Глава 2. Разработка методических положений по использованию автоматизированных систем управления в домоведении 26
2.1. Экономическое, информационное, программное и техническое обеспечение автоматизированной системы управления на предприятиях сервиса 26
2.2. Оценка эффективности использования автоматизированной системы управления предприятием сервиса 32
2.3. Проблемы и задачи при внедрении АСУ 52
Выводы по главе 57
Заключение 59
Список литературы 60

Диплом

65

2016

5100
163574 (806295)

Использование высокоуровневых средств моделирования для анализа асинхронных моделей вычислений

Введение 3
Глава 1. Подходы к имитационному моделированию 5
Глава 2. Сети Петри 7
2.1. Введение в сети Петри 7
2.2. Математическое описание сетей Петри 9
2.3. Способы задания сетей Петри 12
2.4. Маркировка сетей Петри 14
Глава 3. Анализ асинхронных моделей вычислений на примере задачи «Проблемы спящего парикмахера» 16
3.1. Описание задачи «Проблемы спящего парикмахера» 16
3.2. Реализация задачи с помощью сети Петри и в среде программирования GPSS 17
3.3. Результаты, полученные в ходе реализации задачи 19
Заключение 22
Список использованных источников 23
Приложения 24

Курсовая

25

2019

986
163734 (91241)

Использование данных сетевого трафика для выявления факторов обнаружения сетевых атак

Введение 3
Глава 1. Теоретические аспекты анализа и моделирования данных сетевого трафика для задач обнаружения сетевых атак 5
1.1. Интернет-трафик и компьютерных сетей 5
1.2. Архитектура сети 7
1.2.1. Модель OSI 7
1.2.2. Модель TCP-IP 9
1.2.3. Протокол TCP 12
1.2.4. Протокол UDP 17
1.3. Основные понятия информационной безопасности 18
1.4. Нормативно-правовые аспекты 23
1.5. Обзор существующих технологий и методик 30
Глава 2. Методы классификации данных интернет-трафика 33
2.1. Методы идентификации интернет-трафика 33
2.1.1. Анализ полезной нагрузки 35
2.1.2. Статистические методы 36
2.2. Технологии обнаружения атак 37
Глава 3. Испытания и экспериментальные результаты 40
3.1. Разработка интеллектуальной модели исследования данных ddos-атаках 40
3.2. Проектирование архитектуры 41
3.3. Технологии и средства разработки 44
3.3.1. Машинное обучение в кибербезопасности 44
3.3.2. Выбор Python для анализа данных 45
3.4. Интеллектуальный анализ с помощью Python (Jupiter) 47
3.5. Результаты анализа 61
Заключение 74
Список использованных источников 76

Диплом

79

2020

6000
163098 (502952)

Использование информационных технологий в методах расчета энергопараметров установок солнечных батарей

Введение 3
1. Установки солнечных батарей. Методы оптимизации энергопараметров солнечных батарей 5
2. Комплексная автоматизация установок ВИЭ 10
3. Использование WEB технологий для автоматизации расчетов солнечных установок для конечных потребителей 13
Заключение 18
Список литературы 19

Курсовая

20

2015

850
163589 (9012084)

Использование нейронных сетей в задачах классификации

Введение 3
Глава 1. Искусственные нейронные сети 4
1.1. Преимущества нейронных сетей 5
1.2. Параллели из биологии 7
1.3. Структура сети 11
1.4. Типы функций активации 14
1.5. Архитектура нейронной сети 16
1.5.1. Однослойные сети прямого распределения 16
1.5.2. Многослойные сети прямого распределения 17
1.5.3. Рекуппентные сети 18
1.6. Представление знаний 20
Глава 2. Обучение нейронной сети 24
2.1. Обучение с учителем 25
2.2. Обучение без учителя 26
2.2.1. Обучение с подкреплением 26
2.2.2. Обучение на основе самоорганизации 28
2.3. Обучение, основанное на коррекции ошибок 29
2.4. Обучение на основе памяти 30
2.5. Обучение Хебба 31
2.6. Конкурентное обучение 33
2.7. Обучение Больцмана 35
Глава 3. Применение нейронных сетей в задачах классификации 37
Заключение 39
Список использованных источников 40

Курсовая

40

2019

1870
163557 (806332)

Использование нейронных сетей в распознавании слов русского языка (отчет)

Обозначения и сокращения 3
Введение 4
Глава 1. Анализ нейронных сетей 5
1.1. Классификация нейронных сетей 6
1.1.1. Сеть Кохонена 8
1.1.2. Сеть Хопфилда 13
1.1.3. Модель многослойного персептрона с обучением по методу обратного распространения ошибки 15
1.2. Выбор разновидности сети 22
1.3. Постановка задачи 23
Глава 2. Проектирование библиотеки классов для реализации нейросети и тестовой программы 25
2.1. Программная реализация нейросети обратного распространения ошибки 25
2.2. Класс перевода текста в двоичный вид 31
2.3. Класс хеш-таблицы и методов работы с ней 31
2.4. Класс разбиения текста на лексемы и распознавания 32
2.5. Описание тестирующей программы 34
2.6. Результаты тестирования 35
Заключение 38
Список использованных источников 39

Курсовая

39

2019

2040
16140 (803854)

Использование современных информационных технологий управления в ресторанном деле (на примере ресторана «Ливорно»)

Введение 3
Глава 1. Деятельность современных возможностей применения информационных технологий управления в ресторанном деле 7
1.1. Основные задачи функционирования информационных технологий в ресторанном деле 7
1.2. Виды оборудования, необходимые для функционирования информационных технологий в ресторанном деле 10
1.3. Обзор рынка программ современных информационных технологий для ресторанов 17
Глава 2. Анализ использования информационных технологий в ресторане «Ливорно» 22
2.1. Характеристика ресторана 22
2.2. Описание и использование информационных технологий в ресторане «Ливорно» 27
2.3. Проблемы, присутствующие в системе R-keeper 32
Глава 3. Разработка мероприятий информационных технологий в управление ресторана «Ливорно» 35
3.1. Предложения по совершенствованию информационных технологий управления ресторана 35
3.2. Финансово-экономическое обоснование внедрения информационных технологий в ресторане 38
Заключение 43
Список литературы 47

Курсовая

47

2020

2380
16144 (9015915)

Использование специализированных компьютерных программ для специалистов по управлению персоналом: проблемы и решения

Введение 3
Глава 1. Теоретические аспекты автоматизации управления персоналом 6
1.1. Основные понятия, виды, цели автоматизации управления персоналом 6
1.2. Программы, применяемые в различных сферах управления персоналом, содержание, плюсы и минусы 12
1.2.1. Компьютерные программы для подбора персонала 12
1.2.2. Компьютерные программы для кадрового учета и планирования персонала, учет труда и расчет заработной платы 17
1.2.3. Компьютерные программы для оценки, развития и обучения персонала 22
1.2.4. Компьютерные программы для управления мотивацией 26
1.3. Проблемы использования автоматизированных систем управления персоналом 29
Глава 2. Изучение мнений менеджеров по персоналу о проблемах внедрения и использования программ управления персоналом 32
2.1. Задачи и методы исследования 32
2.2. Результаты исследования 33
2.3. Выводы и рекомендации 43
Глава 3. Исследование мнений менеджеров по персоналу о характеристиках программ для компаний крупного и малого бизнеса 48
3.1. Задачи и методы исследования 48
3.2. Результаты опроса менеджеров по персоналу по оценке отдельных характеристик программ для компаний различного масштаба 50
3.3. Результаты изучения мнений менеджеров по персоналу об оценке характеристик отдельных программ для компаний крупного и малого бизнеса 53
3.4. Выводы и рекомендации 58
Заключение 61
Список использованных источников 64
Приложение 70

Диплом

74

2020

5440
163777 (808729)

Исследование алгоритмов обработки сигналов для систем беспроводного доступа в городских условиях

Обозначения и сокращения 3
Введение 4
Глава 1. Разновидности беспроводных телекоммуникационных систем 6
1.1. Технология и стандарты Bluetooth связи 6
1.2. Технология и стандарты Wireless USB 8
1.3. Технология и стандарты IEEE 802.11 11
1.4. Технология и стандарт HomeRF 14
1.5. Технология и стандарт Wi-MAX 16
1.6. Системы связи третьего поколения 17
1.7. Система связи четвертого поколения 4G: HSOPA (High Speed OFDM Packet Access) 19
1.8. Система связи пятого поколения 5G 20
Глава 2. Виды сигналов 22
2.1. Цели обработки сигналов 22
2.2. Методы и технологии обработки сигналов 24
2.3. Сравнение аналоговой и цифровой обработки сигналов 25
Заключение 28
Список использованных источников 29

Курсовая

29

2020

1360
163420 (802346)

Исследование безопасности носимых устройств типа SmartWatch

ВВЕДЕНИЕ 3
АНАЛИЗ ТЕХНИЧЕСКОГО ЗАДАНИЯ 6
1. Теоретические основы 7
1.1. Pebble ОС 7
1.2. Tizen ОС 7
1.3. Android ОС 8
1.4. Watch ОС 9
2. Исследование существующих работ по уязвимостям носимых устройств 10
2.1. Исследование уязвимостей Bluetooth 10
2.2. Соединение устройств Wi-Fi 12
2.3. Исследование архитектуры и программных интерфейсов «умных» часов Pebble 14
2.3.1. Подделка UUID и доступ к постоянному хранилищу 14
2.3.2. Процессор и ОС в часах Pebble 16
2.3.3. Pebble SDK 16
2.4. Исследование архитектуры и программных интерфейсов смарт-часов Samsung Gear 19
2.5. Исследование архитектуры и программных интерфейсов смарт-часов Android 21
2.6. Исследование архитектуры и программных интерфейсов Apple Watch 26
3. Разработка алгоритмов несанкционированного получения информации с носимых устройств на платформе 28
3.1. Выделение векторов атак 28
3.2. Возможности приложения на мобильном устройстве, которое подключается к часам 29
3.3. Описание разработанных алгоритмов работы программы Sms_interceptor 32
4. Экспериментальное исследование разработанных алгоритмов 35
5. Безопасность человеко-машинного взаимодействия 41
5.1. Особенности функционального назначения объекта 41
5.2. Описание процесса эксплуатации объекта 41
5.3. Оценка эргономичности пользовательского интерфейса 42
5.4. Оценка напряженности процесса эксплуатации объекта 43
5.5. Разработка мер профилактики и повышения безопасности человеко-машинного взаимодействия 46
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49
ПРИЛОЖЕНИЕ 52

Диплом

60

2015

2550
163662 (9015194)

Исследование влияния параметров композиции хеш-функций на стойкость к коллизиям первого рода

Введение 3
Глава 1. Хеш-функции 5
1.1. Общие понятия хеш-функций 5
1.2. Криптографические хеш-функции 8
1.3. Стойкость к коллизиям 11
Глава 2. Блокчейн 13
2.1. Общие понятия 13
2.2. Методы достижения консенсуса 15
2.3. Анализ параметров композиции хеш-функций 17
Глава 3. Исследование 20
3.1. Подготовка исследования 20
3.2. Результаты 22
Заключение 24
Список использованных источников 25

Курсовая

25

2020

986
163667 (9014822)

Исследование и применение современных WEB-технологий для реализации программного комплекса для IoT систем (отчет)

Введение 3
Глава 1. Интернет вещей 4
1.1. Сети интернет вещей 8
1.2. Проблемы интернет вещей 10
1.2.1. Платформенная фрагментация 10
1.2.2. Безопасность 11
1.2.3. Конфиденциальность 12
1.2.4. Стандартизация 13
Глава 2. Постановка задачи 14
Глава 3. Сравнение и выбор инструментов разработки сервера 15
3.1. Язык и фреймворк 15
3.2. Выбор системы управления базой данных 17
3.3. Архитектура приложений 19
3.4. Авторизация и аутентификация 21
Глава 4. Моделирование базы данных, точки входа 24
Глава 5. Конечные адреса 26
Глава 6. Клиентское приложение 27
6.1. JavaScript библиотеки 27
6.2. CSS-библиотеки 29
6.3. Пакетный менеджер и сборка проекта 30
6.4. Итоговое клиентское приложение 31
Заключение 33
Список использованных источников 34

Курсовая

35

2020

1700
163632 (806858)

Исследование и создание зеркала сайта

Введение 3
Глава 1. Алгоритм создания зеркала сайта 5
1.1. Понятие зеркала сайта 5
1.2. Определение главного зеркала для Яндекс 7
1.3. Определение главного зеркала для Google 7
Глава 2. Способы создания зеркал сайта 9
2.1. Программы для создания зеркала сайта 9
2.2. Проблемы, связанные с созданием зеркал 35
Заключение 37
Список использованных источников 40

Курсовая

41

2019

2040
163507 (9011137)

Исследование оптимальных методов представления биологических изображений для формирования диагностических архивов

Введение 3
Глава 1. Медицинские изображения 5
1.1. Группы медицинских изображений 5
1.2. Виды представления медицинских изображений 5
1.2.1. Векторное представление изображений 5
1.2.2. Матричное представление изображений 6
1.3. Хранение и архивация медицинских изображений 9
Глава 2. Стандарт DICOM для формирования диагностических архивов 11
2.1. Назначение и структура стандарта 11
2.2. Практическое применение стандарта DICOM в России 11
Глава 3. Распознавание образов 13
3.1. Классификация 14
3.1.1. Классификация по форме 14
3.1.2. Классификация по положению 16
3.1.3. Классификация по цвету 17
3.2. Методы распознавания образов 17
Глава 4. Экспериментальная часть 19
4.1. Чтение файла в формате DICOM 19
4.2. Перевод файла из формата DICOM в JPEG 20
4.3. Бинаризация 22
4.4. Распознавание образов 24
4.4.1. Оптическое распознавание 25
4.4.2. Экспертный метод распознавания образов 34
Заключение 47
Список использованных источников 52

Диплом

53

2019

4080
163460 (908065)

Исследование процесса параметрической оптимизации конструкции в среде ANSYS

Введение 3
Глава 1. Обзор предметной области 5
1.1. Обоснование оптимального проектирования железобетонных конструкций 5
1.2. Понятие оптимального проектирования конструкции 6
1.3. Математическая постановка задачи оптимизации 7
1.4. Анализ аналогов 8
1.5. Определение сценариев использования 12
1.6. Определение алгоритма реализации сценариев 14
1.7. Процесс оптимизации модели 15
1.8. Разработка технического задания 19
Глава 2. Инструментальные средства реализации проекта 20
2.1. Архитектура программного комплекса 20
2.2. Графический интерфейс пользователя 22
2.3. Определение последовательности операций 28
2.4. Проектирование взаимодействия 29
2.5. Перспективы развития проекта 30
Глава 3. Реализация 31
3.1. Проведение параметрической оптимизации по критерию минимального объема и по максимально допускаемым прогибам 31
3.2. Кратко об IOSO NM 45
Глава 4. Оценка экономической эффективности 46
4.1. Характеристика исследования 46
4.2. Расчёт единовременных затрат 46
4.3. Расчёт текущих затрат 47
4.4. Эффективность проекта 48
4.5. Выводы 53
Заключение 54
Список литературы 55
Приложение 57

Диплом

66

2019

5100
163330 (507596)

Исследование сервисного подхода к созданию электронно-образовательной среды университета

Введение 3
Глава 1. Теоретическая часть 5
1.1. Передовой опыт электронно-образовательных сред ведущих университетов мира и обучающих центров 5
1.2. Необходимость quality management system и ITSM в построении электронно-образовательной среды университета 6
Глава 2. Практическая часть 10
2.1. Описание и построение бизнес-процессов 10
2.2. Каталогизация, инфраструктура (отделы), карты процессов на основе созданного бизнес-процесса 19
Заключение 31
Список литературы 32

Курсовая

33

2016

1700
163531 (806341)

Исследование сильных компонент в графах мобильных компьютерных сетей

Введение 3
Глава 1. Основные понятия в теории графов 5
1.1. Понятие графа и подграфа 5
1.2. Геометрические графы 6
1.3. Связность 7
Глава 2. Мобильные компьютерные сетиь 11
2.1. Основные положения ad-hoc сетей 11
2.2. Динамические сети и их имитационные модели 14
Глава 3. Разработка программы 19
3.1. Постановка задачи 19
3.2. Используемые в программе алгоритмы на графах 20
3.2.1. Поиск в глубину 20
3.2.2. Алгоритм Косарайю 21
3.3. Структуры данных, используемые в программе 22
3.4. Реализация программы 23
3.5. Результаты исследования 28
3.5.1. Для статических сетей 29
3.5.2. Для динамических сетей 36
Заключение 41
Список использованных источников 42
Приложение 43

Курсовая

63

2019

2380
163373 (901308)

Исследование эффективности методов стеганографического преобразования информации

Введение 3
Глава 1. Общие сведения о стеганографии 6
1.1. Понятие стеганографии 6
1.2. Классификация стеганографии 7
1.2.1. Классическая стеганография 9
1.2.2. Компьютерная стеганография 24
1.2.3. Цифровая стеганография 26
Глава 2. Исследование методов стеганографического преобразования информации 35
2.1. Методы, использующие аудиоконтейнеры 35
2.2. Методы, использующие текстовые контейнеры 43
2.3. Методы, использующие графические контейнеры 45
Глава 3. Сравнительный анализ программ, использующих методы стеганографического преобразования информации 50
3.1. Программа S-Tools 51
3.2. Программа JPHS 54
3.3. Программа Steganos Privacy Suite 56
Заключение 60
Список используемой литературы 63
Приложение 65

Диплом

69

2015

5250
163724 (91478)

Исследование эффективности применения технологии OLAP при разработке web-сервисов

Введение 3
Глава 1. Теоретические основы анализа продаж веб-сервисов в цифровой экономике 6
1.1. Сущность процесса продаж веб-сервисов в цифровой экономике 6
1.2. Ключевые показатели оценки и анализа продаж веб-сервисов в цифровой экономике 22
1.3. Инструментальные средства для обеспечения процесса продаж веб-сервисов в цифровой экономике 26
Глава 2. Технологии разработки сервисов для обеспечения процесса продаж веб-сервисов в АО ПФ «СКБ Контур» 34
2.1. Основные веб-сервисы АО ПФ «СКБ Контур» 34
2.2. Сущность бизнес-процесса разработки сервисов для обеспечения продаж веб-сервисов АО ПФ «СКБ Контур» 41
2.3. Технология OLAP в сервисе аналитики продаж веб-сервисов АО ПФ «СКБ Контур» 45
Глава 3. Описание реализации и оценка эффективности сервиса аналитики процесса продаж веб-сервисов АО ПФ «СКБ Контур» 51
3.1. Описание реализации сервиса аналитики продаж веб-сервисов средствами команды разработки 51
3.2. Описание реализации сервиса аналитики продаж веб-сервисов с применением технологии OLAP 53
3.3. Аналитический пример использования сервиса аналитики продаж веб-сервисов, реализованного с применением технологии OLAP 56
3.4. Оценка эффективности реализации сервиса аналитики продаж веб-сервисов АО ПФ «СКБ Контур» 59
Заключение 65
Список использованных источников 68
Приложение 72

Диплом

73

2020

5100
163041 (501618)

История и тенденции развития информационных технологий

1. Введение 3
2. История и тенденции развития информационных технологий 5
3. Заключение 20
4. Список литературы 21

Контрольная

21

2015

800
163156 (505524)

История первых языков высокого уровня-Фортрана, Алгола и Кобола

Введение 3
1. История появления языков программирования 7
2. Фортран 11
3. Алгол 15
4. Кобол 18
Заключение 22
Список литературы 25

Реферат

25

2015

800
163064 (502220)

История появления и развития интернета, протоколы TCP/IP

Введение 3
1. Понятие протокола 5
2. Возникновение протокола TCP/IP 6
3. Семейство протоколов TCP/IP 9
4. Пришествие WWW (World Wide Web) 13
5. Корпорация (World Wide Web Consortium) 15
6. Электронная почта 19
7. Первый e-mail 19
8. Значение Internet в повседневной жизни человека 20
9. Плюсы и минусы Internet 22
Заключение 25
Список литературы 26

Курсовая

26

2015

1360
163495 (909797)

История развития EIS и роль EIS в организациях

Введение 3
1. История развития EIS и роль EIS в организациях 4
2. Компоненты EIS 6
3. Применение EIS 9
4. Преимущества и недостатки EIS 12
5. Будущие тенденции 13
Заключение 15
Список используемых источников 16

Реферат

16

2019

800
163486 (804924)

История развития информационных технологий

Введение 3
1. Развитие информационных технологий в период с XIV по XVII век 5
2. Развитие информационных технологий с XVIII по XX век 10
Заключение 16
Список литературы 19
Список сокращений 20

Реферат

20

2019

800
163001

История развития информационных технологий и перспективы их использования в процессе информатизации общества

Введение 3
1. Понятие «информационные технологии» и история их развития 5
2. Процесс информатизации общества 17
3. Информатизация общества: проблемы и перспективы его развития 21
Заключение 26
Список литературы 28

Реферат

28

2015

800
163157 (505518)

История развития искусственного интеллекта как науки

Введение 3
1. Искусственный интеллект как философская проблема 5
2. Предпосылки создания искусственного интеллекта 9
3. История развития искусственного интеллекта как науки 12
3.1. Становление искусственного интеллекта 12
3.2. Эвристический поиск и доказательство теорем (1956–1969 гг.) 13
3.3. Представление знаний (1969–1979 гг.) 17
3.4. Коммерческий успех компьютерной индустрии (1979–1986 гг.) 21
3.5. Этап разработки и становления интеллектуальных систем I поколения (1986–1996 гг.) 22
3.6. Этап разработки и становления интеллектуальных систем II поколения (1996–2000 гг.) 23
Заключение 26
Список литературы 28

Реферат

28

2015

850
163020

История развития систем локации в мире

Введение 3
1. Принципы работы систем радиолокации 4
2. Возникновение систем радиолокации 8
3. Развитие систем радиолокации 9
3.1. Разработка структурных элементов и схем радиолокационных станций 9
3.2. Практические результаты 15
3.3. Формирование оригинальных теоретических схем систем радиолокации 17
3.4. Развитие систем локации во второй половине XX-начале XXI вв. 23
Заключение 26
Список литературы 27

Реферат

27

2020

850
163301 (507599)

История развития хакерства

Введение 3
1. Хакерская деятельность 4
1.1. Понятие хакерской атаки 4
1.2. Значение хакерства в развитии информационных технологий 4
2. История хакерства 6
2.1. История возникновения хакерства 6
2.2. История развития хакерства 7
2.3. Хакерство в России 8
Заключение 11
Список литературы 12

Реферат

12

2017

800
163650 (9014466)

История создания и становление информатики в мире

Введение 3
1. Разработки отечественных и зарубежных учёных в области информатики 5
2. Основные положения государственных образовательных программ в области информатики 20
Заключение 29
Список использованной литературы и источников 31

Курсовая

33

2020

1360
163021

История шахматных программ и их партии с шахматистами

Введение. 3
Глава 1. История развития шахматных программ. 5
Глава 2. Алгоритмы шахматных программ. 13
2.1. Минимакс. 13
2.2. Альфа-Бета. 14
Глава 3. Deep Blue. 16
3.1. История создания. 16
3.2. Как устроен Deep Blue. 19
Глава 4. Некоторые матчи шахматистов с компьютерами. 22
4.1. Каспаров – Deep Blue. 22
4.2. Крамник - Fritz 23
4.3. Каспаров – Junior. 25
Заключение 27
Список литературы 30

Реферат

30

2018

850
163087 (502468)

Качество информации

Введение 3
1. Качество информации 5
2. Содержательность информации 6
3. Значимость информации 6
4. Кумулятивность информации 7
5. Защищенность 9
6. Достоверность информации 9
7. Конфиденциальность информации 10
8. Сохранность информации 12
Заключение 14
Список литературы 15

Реферат

15

2015

800
163241 (506999)

Киберпреступления в сетевом информационном пространстве и направления борьбы с ними

Введение 3
Глава 1. История возникновения и развития преступлений в сетевом информационном пространстве 6
1.1. Понятие преступления в сетевом информационном пространстве 6
1.2. Исторический путь развития преступлений в сетевом информационном пространстве 7
1.3. Анализ ситуации в области киберпреступлений в наши дни 13
Глава 2. Методы и алгоритмы противодействия преступлениям в сетевом информационном пространстве 19
2.1. Правовые акты, регламентирующие защиту информации в России 19
2.2. Спектр средств защиты от преступлений в сетевом информационном пространстве 24
2.3. Основные проблемы в организации безопасности информационной системы 39
Глава 3. Рекомендации по разработке эффективной системы защиты от преступлений в сетевом информационном пространстве 46
3.1. Основные предложения по построению системы защиты информации 46
3.2. Мероприятия по поддержанию системы защиты информации на актуальном уровне 53
Заключение 58
Список литературы 59

Диплом

60

2016

5100
163683 (9015603)

Классификация данных. Проблемы представления данных

Введение 3
Глава 1. Основы баз данных 4
1.1. Основные понятия баз данных 4
1.2. Функции СУБД 7
1.3. Этапы работы СУБД 9
1.4. Классификация баз данных 10
Глава 2. Проблема представление баз данных 14
2.1. Представление баз данных 14
2.2. Использование представлений 15
2.3. Специфические типы преставлении 17
Заключение 18
Список литературы 19

Реферат

19

2020

800
163596 (9012077)

Классификация нейронными сетями на Python (отчет)

Введение 3
Глава 1. Теоретические основы нейронных сетей 4
1.1. Условная вероятность и формула Байеса 4
1.2. Структура нейронной сети 5
1.3. Функции активации 7
1.4. SoftMax 9
Глава 2. Обучение сети 10
2.1. Алгоритмы оптимизации 10
2.2. Обратное распространение ошибки 11
Глава 3. Настройка модели 16
Глава 4. Программная реализация классификационной сети на Python 17
4.1. Постановка задачи и решение 17
4.2. Результат Rex.py и описание принципа его работы 18
Заключение 21
Список использованных источников 22
Приложение 23

Курсовая

25

2019

986
163088 (502469)

Классификация программных средств для обработки текстовых документов

Введение 3
1. Текстовые редакторы 4
2. Текстовые процессоры 7
2.1. Специализированные программы обработки текста 8
2.2. Программы подготовки электронных версий документов 12
3. Шрифты. Классификация и характеристики 14
Заключение 18
Список литературы 19

Реферат

19

2015

800
163496 (9010761)

Кластеризация обучающих выборок для нейронной сети прогнозирования показателей успеваемости студентов

Введение 3
Глава 1. Задача кластеризации данных 5
1.1. Понятие кластеризации данных 5
1.2. Постановка задачи кластеризации 8
1.3. Метрики для задания кластеров 9
1.4. Критерии качества кластеризации 10
1.5. Типы кластерных структур 11
Глава 2. Метод k-средних 15
2.1. Краткое описание алгоритма 15
2.2. Практическая реализация 16
Заключение 22
Список использованных источников 23

Курсовая

23

2019

850
163575 (806293)

Клеточно-автоматное моделирование диффузии (отчет)

Введение 3
Глава 1. Клеточный автомат 4
1.1. Общая информация 4
1.2. Примеры клеточных автоматов 5
1.3. Окрестность Марголуса 6
Глава 2. КА-модели двумерной диффузии 8
2.1. Общая информация 8
2.2. КА-диффузия с окрестностью Марголуса 8
Глава 3. Программная реализация 12
3.1. Постановка задачи 12
3.2. Инструментарий 12
3.3. Структура программы и описание алгоритма 13
3.4. Результаты работы 14
Заключение 17
Список использованных источников 18
Приложение 19

Курсовая

24

2019

986
163514 (806287)

Клеточно-автоматное моделирование теплопроводности

Введение 3
Глава 1. Общие понятия 4
1.1. Клеточные автоматы 4
1.2. Теплопроводность 6
1.2.1. Теплопроводность кристаллической решетки 8
1.2.2. Теплопроводность металлов 11
Глава 2. Метод моделирования 13
Глава 3. Программная реализация 16
3.1. Постановка задачи 16
3.2. Выбор платформы и языка программирования 16
3.3. Структура программы 18
3.4. Результаты работы 19
Заключение 21
Список использованных источников 22
Приложение 23

Курсовая

26

2019

1360
163614 (9012715)

Клиент-серверное приложение в среде Delphi «Маркетологические исследования в торговой сфере» (отчет)

Введение 3
1. Основные классификации покупателей 4
2. Основные понятия товароведения и учета товародвижения 10
3. Выявление основных групп покупателей магазина 16
4. Структура база данных 19
5. Основные элементы программы 22
Заключение 31
Список используемых источников 32

Курсовая

32

2019

1360
163351 (901341)

Кодирование видео на современных встраиваемых системах

ВВЕДЕНИЕ 3
ГЛАВА 1. АКТУАЛЬНОСТЬ ИССЛЕДОВАНИЙ И РАЗРАБОТОК В ОБЛАСТИ КОДИРОВАНИЯ 5
1.1. Цели кодирования видео 5
1.2. Принципы кодирования видео 5
1.2.1. Снижение количества неважных элементов 6
1.2.2. Пространственная избыточность 9
1.2.3. Временная избыточность 9
1.2.4. Оценка движения 10
1.3. Тенденции в области встраиваемых систем 12
1.4. Существующие реализации систем кодирования видео 13
1.4.1. Аппаратная реализация алгоритма H.264 на ПЛИС 114
1.4.2. Программная реализация алгоритма H.264 16
1.4.3. Многоядерная программно-аппаратная реализация алгоритма H.264 17
ГЛАВА 2. ФУНКЦИОНАЛЬНЫЕ БЛОКИ АЛГОРИТМА H.264 20
2.1. Профили и уровни 20
2.2. Цикл кодирования H.264 20
2.3. Алгоритмы предсказания 23
2.3.1. Интер-предсказание 23
2.3.2. Интра-предсказание 4х4 23
2.3.3. Интра-предсказание 16х16 25
2.4. Косинусное преобразование и квантование 25
2.4.1. Целочисленное дискретное косинусное преобразование (IDCT) 26
2.4.2. Скалярное квантование 27
2.5. Энтропийное кодирование 28
2.6. Деблокирующий фильтр 28
ГЛАВА 3. АРХИТЕКТУРА СИСТЕМЫ КОДИРОВАНИЯ ВИДЕО ПО СТАНДАРТУ H.264/AVC 30
3.1. Описание аппаратной платформы 30
3.2. Выбор алгоритма оценки движения 32
3.3. Относительная сложность функциональных блоков алгоритма 37
3.4. Разбиение на программную и аппаратную часть 38
3.5. Аппаратные блоки алгоритма 41
3.5.1. Блок оценки движения 41
3.5.2. Блок 4х4 IDCT-преобразования 44
3.5.3. Блок энтропийного кодирования 45
3.5.4. Результаты проектирования аппаратных блоков 47
3.6. Программные блоки алгоритма 49
3.6.1. Программная платформа 49
3.6.2. SIMD-оптимизация 51
3.6.2.1. Вычисление SAD 53
3.6.2.2. Доступ к памяти 54
3.6.2.3. Эффективность SIMD-подхода 56
3.7. Применение архитектуры 57
ЗАКЛЮЧЕНИЕ 59
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 62

Диплом

65

2015

6000
163754 (91146)

Комплексная техническая защита в обеспечении информационной безопасности объекта

Введение 3
Глава 1. Теоретические основы технической защиты в системе обеспечения информационной безопасности 5
1.1. Основные понятия технической защиты информации 5
1.2. Характеристика средств и мер технической защиты информации 11
1.3. Нормативно-правовая база технической защиты информации 13
Глава 2. Комплексные требования к технической защите для обеспечения безопасности объекта 17
2.1. Требования к системе охранной и тревожной сигнализации для обеспечения безопасности объекта 17
2.2. Требования к управлению и структуре системы охранного телевидения для обеспечения безопасности объекта 21
2.3. Требования системе контроля и управления доступом обеспечения безопасности объекта 29
Глава 3. Реализация комплексной системы информационной безопасности спецавтобаза АО «Почта России» 33
3.1. Анализ безопасности объекта 33
3.2. Меры совершенствования технической защиты в системе безопасности объекта спецавтобаза АО «Почта России» 41
3.2.1. Меры по совершенствованию системы контроля и управления доступом 42
3.2.2. Меры по совершенствованию системы охранного телевидения 44
3.2.3. Меры по совершенствованию системы охранной сигнализации 46
Заключение 54
Список используемых источников 55
Приложение 58

Диплом

66

2020

5100
163243 (506997)

Комплексный контроль и мониторинг корпоративных сетей предприятий

Введение 3
Глава 1. Анализ опыта контроля и мониторинга корпоративных сетей предприятий 6
1.1. Основная источниковая база по мониторингу и контролю корпоративных сетей 6
1.2. Анализ опыта построения корпоративных сетей предприятий в России и за рубежом 7
Глава 2. Проектирование информационной безопасности в локальной сети предприятия 23
2.1. Политики безопасности. Межсетевой экран как инструмент реализации комплексной контроля безопасности сети предприятия 23
2.2. Особенности предлагаемого решения. Разработка и коррекция правил политики безопасности 31
2.3. Методика выстраивания корпоративной системы контроля защиты информации 33
2.4. Формирование организационной политики безопасности 41
Глава 3. Разработка предложений по структуре и характеристикам системы защиты информации в локальной вычислительной сети от несанкционированного доступа 44
3.1. Состав средств комплексной системы защиты информации 45
3.2. Общая схема комплексной системы защиты информации 47
3.3. Средства защиты информации от несанкционированного доступа. Средства контроля и управления доступом 49
3.3.1. Программно-аппаратный комплекс «Аккорд» 50
3.3.2. Средство защиты информации «Secret Net» 54
3.3.3. Средства усиленной аутентификации пользователей перед загрузкой операционной системы 61
3.3.4. Средства межсетевого экранирования 61
3.4. Компьютерные вирусы и средства защиты от них 65
Заключение 70
Список литературы 72

Диплом

75

2016

5100
163205 (506282)

Компьютерная диагностика умения учащимися решать задачи на базовом уровне по разделам «Алгоритмизация» и «Программирование» (отчет)

Введение 3
Глава 1. Теоретические аспекты компьютерной диагностики достижений учащихся 6
1.1. Особенности компьютерной диагностики достижений учащихся 6
1.2. Компьютерные программы диагностики знаний учащихся 11
1.3. Компьютерное тестирование достижений учащихся и его основные функции 14
Глава 2. Методика диагностики знаний учащихся по разделу «Основы алгоритмизации» 20
2.1. Комплекс диагностических заданий 20
2.2. Электронный образовательный ресурс диагностики знаний учащихся 31
2.3. Результаты апробации электронного образовательного ресурса 52
Заключение 57
Список литературы 58

Курсовая

59

2015

3400
16013

Компьютерное сопровождение профессиональной деятельности. Вариант 10

Вопрос 1. Классификация программного обеспечения компьютеров. Краткая характеристика каждой категории 3
Вопрос 2. Как отформатировать дискету в Windows-98 (либо выше)? Назначение форматирования 9
Вопрос 3. Что такое дефрагментация диска (Defrag) и как пользоваться этой программой 10
Вопрос 4. Как выделить Windows несколько файлов следующих: а) по порядку б) не по порядку? Как произвести копирование, перемещение, удаление файлов? 12
Список литературы 14

Контрольная

14

2018

800
16022

Компьютерные сети. Инжэкон

Задание 1. Подключение сетевого диска Р: для защищенного паролем сетевого ресурса \\BOX\PRIVATE.
Задание 2. Открыть общий доступ к папке Public, ввести для нее сетевое имя Net1, ограничить доступ к ней до пяти пользователей, дать доступ для общего ресурса встроенной группе «Пользователи», разрешив ей чтение и запретив изменение.
Список литературы

Контрольная

7

2018

800
163538 (805700)

Компьютерные системы бронирования в гостиничном бизнесе

Введение 3
Глава 1. Понятие, сущность и задачи компьютерной системы бронирования 5
Глава 2. Анализ видов компьютерных систем бронирования 11
2.1. Глобальные компьютерные системы бронирования 11
2.2. Российские компьютерные системы бронирования 24
Глава 3. Анализ и перспективы развития компьютерных систем бронирования 28
Заключение 36
Список использованных источников 38

Курсовая

39

2019

800
163651 (9014096)

Конструирование учебно-информационных ресурсов с применением языков программирования и разметки

Введение 3
Глава 1. Представление о веб-конструировании 6
1.1. Методы и инструменты веб-конструирования 6
1.2. Выбор инструментов и методов 8
1.3. Технология HTML 9
1.4. Определение целей образовательного сайта и систем тестирования 10
Глава 2. Основные понятия 15
2.1. Язык программирования 15
2.2. Язык разметки 15
2.3. Разница между языком разметки и языком программирования 16
Глава 3. Конструирование учебно-информационного ресурса 19
3.1. HTML – язык создания интернет-ресурсов 19
3.2. Технологии интернет-программирования 22
Заключение 26
Список использованных источников 27

Курсовая

27

2020

850
163751 (91161)

Конфигурирование DLP системы для защиты от утечек информации в организации

Введение 3
Глава 1. Теоретические аспекты обеспечения информационной безопасности в организации 5
1.1. Основы информационной безопасности 5
1.2. Нормативно-правовое обеспечение в организации 8
1.3. Программные методы и средства защиты информации 10
Глава 2. DeviceLock DLP как система фиксирования или предотвращения утечек 11
2.1. Описание DLP-систем 11
2.2. Технологии предотвращения утечек 13
2.3. DeviceLock DLP 18
Глава 3. Разработка методики по конфигурированию DLP-систем 22
3.1. Этапы внедрения DLP-системы в организацию 22
3.2. Конфигурирование DLP-системы для предотвращения утечек информации в организации 28
3.3. Аналитические возможности и анализ результатов внедрения и конфигурирования DLP системы 42
Заключение 51
Список использованных источников 53

Диплом

55

2020

4420
16042

Криптографические средства защиты информации в компьютерных сетях

1. Защита от враждебных воздействий на безопасность компьютерных сетей 3
2. Основные средства криптозащиты информации 7
Список литературы 16

Контрольная

16

2021

800
163180 (506028)

Локальные чаты

Введение 3
1. Общая информация о чате 4
1.1. Разновидности чатов 6
2. Сокет 8
2.1. Принципы сокетов 8
3. Описание реализации программы 10
3.1. Этап первый: проектируем форму 10
3.2. Этап второй: создаем отправку сообщений 11
3.3. Делегаты 13
3.4. Этап третий: прием сообщений 16
Заключение 19
Список литературы 20

Курсовая

20

2015

800
163175 (506022)

Масштабирование

Введение 3
1. Теоретическая часть 5
1.1. Масштабирование изображения 5
1.2. Основы масштабирования 7
2. Сравнительный анализ 10
2.1. Сравнительный анализ распространенных методов масштабирования 10
2.2. Оптимизация вычислений, проводимых алгоритмами масштабирования 13
2.3. Алгоритм масштабирования 15
3. Практическая часть 17
Заключение 21
Список литературы 22

Курсовая

22

2015

850
163488 (9010345)

Материнская плата. Устройство, функции. Чипсет

ВВЕДЕНИЕ 3
ГЛАВА 1. УСТРОЙСТВО КОМПЬЮТЕРА 5
1.1. Поколения ЭВМ 5
1.2. Основные функциональные узлы современного компьютера 11
ГЛАВА 2. МАТЕРИНСКАЯ ПЛАТА 13
2.1 Физическое устройство компьютера 13
2.2. Материнская плата компьютера 14
2.3. Основные характеристики материнской платы. Чипсет 15
ЗАКЛЮЧЕНИЕ 21
СПИСОК ЛИТЕРАТУРЫ 22

Реферат

22

2019

800
163648 (806035)

Медицинский контроллер реального времени

Обозначения и сокращения 3
Введение 4
Глава 1. Построение ИИС, применение микроконтроллеров в медицине 5
1.1. Назначение и виды ИИС 5
1.2. Методы определения метрологических характеристик ИИС 8
1.3. Определение МХ программ вычислений 10
1.4. Виды и состав ИВК 13
1.5. Применение микроконтроллеров в медицине 21
1.6. Основы проектирования микропроцессорных измерителей 36
1.6.1. Программируемый интервальный таймер 41
1.6.2. Схема управления МК 44
1.6.3. Система команд микропроцессора 50
Глава 2. Общие принципы работы и классификация ОСРВ 53
2.1. Развитие и классификация ОСРВ 53
2.2. Общие принципы работы ОСРВ 54
Глава 3. Стандарты ОСРВ 56
3.1. Наиболее популярные стандарты ОСРВ 56
3.2. Стандарты безопасности 58
3.3. Модели защиты памяти 61
Глава 4. Разработка и тестирование программного обеспечения 65
Заключение 73
Список использованных источников 74

Диплом

75

2020

5100
163467 (906650)

Меры безопасности при работе в сети Интернет

Введение 3
1. Угрозы безопасности сетей и методы воздействия на них 4
2. Современные технические и программные средства сетевой защиты 7
3. Системы обнаружения вторжений в информационно-телекоммуникационных системах 9
4. Системы анализа информационной безопасности 16
Заключение 19
Список литературы 20

Контрольная

20

2019

800
163768 (91070)

Меры защиты информации от выявленных угроз информационной безопасности организации

Введение 3
Глава 1. Теоретические аспекты моделирования процесса анализа данных 5
1.1. Основные понятия информационной безопасности: угроза 5
1.2. Методы определения угроз 11
1.2.1. Управление угрозами и рисками 11
1.2.2. Средства передачи атак на системы безопасности 12
1.2.3. Контроль обеспечения информационной безопасности организации 14
1.2.4. Аудит и мониторинг информационной безопасности 15
1.2.5. Элементы, которые угрожают безопасности или информационной системе 16
1.2.6. Планирование информационной безопасности от кибер-угроз или атак 18
1.3. Создание плана реагирования на угрозы или инциденты 19
1.4. Планы действий по информационной безопасности 20
1.5. Правительство информационной безопасности и информационных технологий (ИТ) 21
1.5.1. Информационной технологии (ИТ) 23
1.5.2. Технологическая инфраструктура информационной безопасности 25
1.6. Нормативно-правовое обеспечение защиты от угроз 26
Глава 2. Инструментальные технологии для разработки анализа угроз 31
2.1. Обзор инструментов разработки анализа угроз 31
2.2. Выбор инструментального средства (SAP Analytic Cloud, PowerQuery) 35
2.2.1. Понятие системы мониторинга информационной безопасности 39
2.2.2. Структура системы мониторинга информационной безопасности 40
2.2.3. Основные этапы создания information security management system (SGSI) 42
Глава 3. Разработка модели исследования зависимостей системы защиты от информационных рисков или угроз 45
3.1. Описание используемых данных и их подготовка 45
3.2. Создание модели обнаружения угроз 49
3.3. Анализ полученных данных 53
Заключение 56
Список использованных источников 59

Диплом

62

2020

5100
163160 (506219)

Метасистемный подход к обработке данных на сервере

Введение 3
Глава 1. Теоретические часть 4
1.1. Основы метасистемного подхода 4
1.2. Предоставления доступа к CAD-программам через облачные вычисления 10
Глава 2. Практическая часть 16
2.1. Выявление диапазонов эффективного функционирования систем 16
2.2. Оценка и управление готовностью систем к функционированию 18
2.3. Стратегия переключения 19
2.4. Сочетаемость систем 20
2.5. Оптимальное перераспределение ресурсов и синтез метасистемы 20
Заключение 22
Список литературы 23

Курсовая

23

2015

1020
163358 (901332)

Метод мониторинга информационной безопасности мультиагентных робототехнических систем

Введение 3
Глава 1. Анализ уязвимостей робототехнических систем с роевым интеллектом 4
1.1. Общая модель информационной безопасности робототехнических систем 4
1.2. Особенности построения МРТС с коллективным поведением 7
Глава 2. Модели информационной безопасности МРТС 10
2.1. Функционирование МРТС с децентрализованным планированием действий 10
2.2. Модель ИБ, основанная на расчете репутации и доверия 13
2.3. Модель ИБ, построенная на расчете уровня доверия 14
2.4. Модель ИБ, построенная на расчете репутации 17
2.5. Модель МПУ для обеспечения безопасности МРТС 22
2.5.1. Атаки на муравьиный алгоритм 23
2.5.2. Метод построения системы ИБ роботов-агентов в МРТС, реализующий МПУ 26
2.5.3. Оценка производительности защищенного роевого алгоритма 28
2.5.4. Анализ помехоустойчивости защищенного роевого алгоритма 32
Глава 3. Метод мониторинга состояния ИБ МРТС при информационном воздействии 36
3.1. Особенности обеспечения ИБ МРТС 36
3.2. Моделирование информационного воздействия 37
Заключение 44
Список литературы 45

Диплом

46

2021

4250
163354 (901337)

Метод обфускации исходного кода

Введение 3
Глава 1. Обфускация 4
1.1. Лексическая обфускация 4
1.2. Обфускация управления 5
1.2.1. Внесение недостижимого кода 5
1.2.2. Внесение мёртвого кода 6
1.2.3. Клонирование кода 6
1.2.4. Введение «блока-диспечера» 6
1.3. Обфускация данных 7
1.3.1. Изменение времени жизни и области видимости переменных 7
1.3.2. Разделение и объединение переменных 7
1.3.3. Реструктурирование массивов данных 8
1.4. Превентивная обфускация 8
Глава 2. Деобфускация 9
Глава 3. Оценка обфускации 14
3.1. Методы оценки преобразований 14
3.1.1. Оценка преобразований методом иерархии Саати 15
3.2. Недостатки обфускации 18
3.3. Оценка существующих корпоративных решений 18
Заключение 20
Список литературы 21

Контрольная

21

2015

800
16074 (904692)

Метод поддержки принятия решения о безопасности программного обеспечения

Введение 3
Глава 1. Анализ проблемы обеспечения безопасности программного обеспечения 6
1.1. Общая характеристика предметной области 6
1.2. Анализ проблемы обеспечения безопасности ПО 7
1.2.1. Уязвимости программного обеспечения 11
1.2.2. Классификация и учет уязвимостей 14
1.2.3. Анализ недекларированных возможностей как уязвимостей ПО 19
1.3. Обзор существующих методов выявления уязвимостей 23
1.3.1. Стандарты разработки программного обеспечения 28
1.3.2. Методы тестирования безопасности 30
1.3.3. Особенности сертификации безопасности ПО 31
1.3.4. Методы статического анализа 38
1.3.4.1. Поиск по шаблону 39
1.3.4.2. Лексический анализ 40
1.3.4.3. Синтаксический анализ 41
1.3.4.4. Определение спецификаторов (формальная спецификация) 42
1.3.4.5. Грамматический анализ 43
1.3.4.6. Анализ информационных потоков 44
1.3.4.7. Инфекционный анализ 45
1.3.4.8. Применение статического анализа при сертификации ПО 46
1.4. Постановка научной и частных задач исследования 47
1.5. Выводы по главе 1 49
Глава 2. Модель системы оценки соответствия программного обеспечения требованиям безопасности 51
2.1. Анализ существующей системы выявления уязвимостей 51
2.1.1. Формализация показателей, оцениваемых экспертом 55
2.1.2. Модель существующей системы 56
2.2. Выбор и обоснование используемых математических методов 58
2.3. Особенности применения аппарата ИНС 61
2.4. Модель нейрона и архитектура ИНС 62
2.5. Вывод по главе 2 67
Глава 3. Разработка метода принятия решения о соответствии программного обеспечения требованиям безопасности 68
3.1.Основные этапы метода 68
3.2. Методика интеллектуальной верификации безопасности ПО 68
3.3. Принятие решения о соответствии ПО требованиям безопасности 69
3.4. Тестируемые ПО и оцениваемые характеристики безопасности ПО 70
3.5. Результаты исследования по тестированию ПО 72
3.6. Руководство пользователя 76
3.6.1. Запуск программы 76
3.6.2. Настройка приложения 78
3.7. Вывод по 3 главе 81
Заключение 82
Список использованных источников 83
Список сокращений и терминов 89
Приложение 90

Диплом

108

2015

6000
163323 (901327)

Методика определения требований к системам защиты информации информационных систем

Введение 3
Глава 1. Информационные системы органов власти и организаций, подлежащие защите по требованиям безопасности информации 5
1.1. Правовые основы защиты информации 5
1.2. Анализ процесса создания систем защиты информации информационных систем 7
1.3. Постановка задачи 22
Глава 2. Разработка методики определения требований к системам защиты информации информационных систем 23
2.1. Разработка модели комплексной оценки информационных систем 23
2.2. Автоматизация модели комплексной оценки информационных систем и формирование методики определения требований к системам защиты информации органов власти и организаций 34
2.3. Оценка эффективности методики определения требований к системам защиты информации органов власти и организаций 41
Заключение 49
Перечень принятых сокращений 51
Список использованных источников 52
Приложение 56

Диплом

100

2015

6000
163548 (804371)

Методика применения комбинированного подхода в ИТ-проектах разработки платежных систем

Введение 3
Глава 1. Исследование лучших практик по применению методологии Scrum 5
1.1. Анализ подхода Agile и возможностей его применения 6
1.2. Ключевые метрики методологии Scrum 12
1.3. Анализ лучших практик разработки платежных систем 16
1.4. Выявление тенденций развития гибких методологий в России и мире 26
1.5. Гибкие методологии для проектов разработки платежных систем 34
Выводы по первой главе 40
Глава 2. Методика применения комбинированного подхода в ИТ-проектах разработки платежных систем 42
2.1. Цепочка создания документов в гибкой методологии Scrum 42
2.2. Основные виды документирования проектов с использованием методологии Scrum 53
2.2.1. Как документировать 54
2.2.2. Проектная документация 54
2.2.3. Функциональная документация 55
2.2.4. Техническая документация 55
2.2.5. Постпроектная документация 56
2.3. Разработка технического задания на реализацию методологии в автоматизированной системе по ГОСТ Р ИСО 21500-2014 56
2.4. Рекомендации по внедрению модели 57
2.4.1. Этап подготовки 57
2.4.2. Этап анализа сотрудников 58
2.4.3. Фаза реализации методологии 58
Вывод по второй главе 59
Глава 3. Практическое применение предложенной методологии 60
3.1. Календарно-ресурсный план внедрения результатов исследования 60
3.2. Показатели достижения цели исследования 62
3.3. Оценка рисков применения модели комбинированного подхода 63
3.4. Оценка эффективности реализации проекта 68
3.5. Применение модели комбинированного подхода в проектах крупного Банка 68
Вывод по третьей главе 75
Заключение 77
Список литературы 79
Приложение 85

Диплом

86

2019

6000
16117 (9012575)

Методология интеллектуального анализа данных

Введение 3
Глава 1. Теория и методы интеллектуального анализа данных 5
1.1. Данные и требования к их обработке 6
1.2. Виды данных и критерии их оценивания 9
1.3. Классификация стадий Data Mining 11
1.4. Классификация методов интеллектуального анализа 12
1.5. Задачи интеллектуального анализа 13
Глава 2. Виды анализа и их практическое применение 14
2.1. Деревья решений 15
2.2. Метод опорных векторов 16
2.3. Метод ближайшего соседа 18
2.4. Метод нейронных сетей 19
Глава 3. Применение методов интеллектуального анализа 20
Глава 4. Дерево решений 25
Заключение 30
Список литературы 31
Приложение 32

Курсовая

32

2021

1360
163313 (901462)

Методы и модели поиска ключевых слов в речи на таджикском языке (спектральный анализ – особенности)

Глава 1. Обзор методов и моделей поиска ключевых слов в речи 3
1.1. Обзор моделей представления речевых сигналов 3
1.2. Анализ методов поиска фрагментов в слитной речи 14
1.3. Обзор существующих программных систем поиска ключевых слов в речи 20
1.4. Постановка задачи 27
Выводы по главе 30
Глава 2. Разработка моделей и методов обработки речевых сигналов на таджикском языке 34
2.1. Особенности обработки речевых сигналов на таджикском языке 34
2.2. Разработка структуры и состава системы поиска ключевых слов 43
2.3. Модель представления речевого сигнала в системе 50
2.4. Разработка метода поиска ключевых слов 53
Выводы по главе 55
Глава 3. Разработка и исследование алгоритмов реализации метода 57
3.1. Разработка способа расчёта параметров вероятностной графической модели (скрытая Марковская модель, условные случайные поля) 57
3.2. Разработка алгоритма обучения модели 66
3.3. Разработка алгоритма вывода на модели 71
3.4. Исследование алгоритмов 73
3.5. Выводы по главе 76
Глава 4. Разработка комплекса программ поиска ключевых слов в речи 79
4.1. Архитектура программного комплекса 79
4.2. Проектирование вычислительных модулей 94
4.3. Экспериментальное исследование программной системы 105
Выводы по главе 110
Заключение 111
Список использованных источников 117

Диплом

121

2015

6750
163464 (907785)

Методы и средства защиты информации в сетях

Введение 3
Глава 1. Теоретические аспекты методов и средств защиты информации в сетях 5
1.1. Классификация методов обеспечения безопасности компьютерной сети 5
1.2. Особенности аппаратных и программных средств защиты информации в компьютерной сети 7
1.3. Характеристика специализированных программных средств защиты информации 9
Глава 2. Оценка уровня автоматизации ООО «It-Line» 13
2.1. Общая характеристика деятельности предприятия 13
2.2. Анализ информационных систем и технологий предприятия 15
Глава 3. Практические навыки работы с системой криптозащиты «Аккорд-У» 20
Заключение 27
Список литературы 29

Курсовая

29

2020

1700
163327 (902374)

Методы и средства разработки приложений на основе протокола XMPP (на примере разработки подсистемы обмена сообщениями для автоматизированной информационной системы «Цербер»)

Введение 4
Глава 1. Анализ предметной области и постановка задачи 7
1.1. Анализ информационных источников 7
1.2. Протокол XMPP 8
1.3. Классификация протоколов обмена мгновенными сообщениями 9
1.4. Определение областей применимости протокола XMPP 12
1.5. Постановка задачи 13
1.6. Значение для учебного процесса 16
1.7. Процесс разработки приложений на основе протокола XMPP 17
Глава 2. Выбор архитектурного решения 19
2.1. Необходимые компоненты системы 19
2.2. Определение критериев оптимальности 20
2.3. Распределенная архитектура с отдельными XMPP-клиентами 22
2.4. Распределенная архитектура с универсальным XMPP-клиентом 24
2.5. Все модули на одном сервере с отдельными XMPP-клиентами 25
2.6. Все модули на одном сервере с универсальным XMPP-клиентом 26
2.7. Один модуль и один XMPP-клиент 27
2.8. Логика на стороне сервера с одним плагином 28
2.9. Логика на стороне сервера с отдельными плагинами 30
2.10. Распределенная архитектура с логикой на стороне сервера и с одним плагином 31
2.11. Распределенная архитектура с логикой на стороне сервера и с отдельными плагинами 32
2.12. Выбор архитектурного решения 33
Глава 3. Разработка нового протокола на базе XMPP 40
3.1. Формат XML-сообщений протокола XMPP 40
3.2. Постановка задачи на разработку нового протокола на базе XMPP 42
3.3. Передача данных в теле сообщения 44
3.4. Дополнительная информация в отдельной строфе 48
3.5. Publish-Subscribe Service 56
3.6. Использование сообщений о присутствии 70
3.7. Использование JSON-контейнера 73
3.8. Совмещенный метод 78
Глава 4. Программные средства реализации клиентской части 80
4.1. Используемые технологии 80
4.2. Библиотеки реализации 81
4.3. Выбор программного средства для реализации клиентской части 87
Глава 5. Пример реализации клиентской части 90
5.1. Перед началом реализации протокола XMPP на стороне клиента 90
5.2. Интеграция с автоматизированной информационной системой 90
5.3. Организация службы обмена сообщениями 92
5.4. Организация службы уведомлений 93
5.5. Организация службы мониторинга активности пользователей 94
5.6. Организация службы рассылки контента с сайта 96
5.7. Организация справочной службы 96
Глава 6. Анализ серверных решений 97
6.1. Обзор существующих серверных решений 97
6.2. Конфигурирование XMPP-сервера 98
6.3. Организация межсерверного взаимодействия 100
6.4. Особенности реализации плагинов для XMPP-сервера Openfire 101
Глава 7. Организационно-экономическое обоснование 106
7.1. Введение в организационно-экономическое обоснование 106
7.2. Состав разработчиков и должностные оклады 106
7.3. Расчет сметы затрат на ОКР 107
7.4. Расчет экономических показателей 111
Заключение 114
Список используемых источников 116

Диплом

117

2021

6000
16123 (807470)

Методы интеллектуального анализа данных

Введение 3
Глава 1. Теория и методы интеллектуального анализа данных 5
1.1. Данные и требования к их обработке 6
1.2. Виды данных и критерии их оценивания 9
1.3. Классификация стадий Data Mining 11
1.4. Классификация методов интеллектуального анализа 11
1.5. Задачи интеллектуального анализа 12
Глава 2. Системный анализ деятельности компании 14
2.1. Общая характеристика 14
2.2. Анализ внутренней среды предприятия 16
2.3. Анализ внешней среды предприятия 20
Глава 3. Разработка проекта по внедрению системы интеллектуального анализа данных на предприятии 21
3.1. Разработка сетевого графика 21
3.2. Анализ резервов времени 24
3.3. Перспективы развития систем интеллектуального анализа данных 26
Заключение 28
Список использованной литературы 29

Курсовая

30

2020

1360
163732 (91278)

Методы обеспечения информационной безопасности при разработке веб-приложения

Введение 3
Глава 1. Теоретические аспекты разработки веб-приложений на базе комплекса программного обеспечения LAMP 6
1.1. Основные понятия комплекса программного обеспечения LAMP 6
1.2. Анализ методов разработки CMS-систем с учётом требований к информационной безопасности 10
1.3. Нормативно-правовое обеспечение информационной безопасности веб-приложений 12
Глава 2. Методика разработки веб-приложения по технологии LAMP с учётом требований информационной безопасности 17
2.1. Характеристика основных компонентов LAMP для разработки веб-приложения 17
2.2. Анализ технологий обеспечения информационной безопасности при разработке веб-приложения по технологии LAMP 19
2.3. Алгоритм разработки веб-приложения по типу cms-системы по технологии LAMP с учётом требований информационной безопасности 26
Глава 3. Реализация CMS-системы CherushevCMS с учётом требований информационной безопасности на основе комплекса программного обеспечения LAMP 29
3.1. Требования к разработке cms-системы CherushevCMS 29
3.2. Технология разработки cms-системы на базе компонентов LAMP 47
3.3. Интеллектуальная аналитика посетителей веб-сайта на основе CherushevCMS 72
Заключение 83
Список литературы 84

Диплом

86

2020

6000
163685 (9015597)

Методы оценки и виды информации

Введение 3
Глава 1. Классификация информации 4
1.1. Информация 4
1.2. Классификация информации 4
Глава 2. Методы оценки количества информации 7
2.1. Семантический подход 7
2.2. Структурный подход 8
2.3. Алгоритмический подход 10
Заключение 11
Список литературы 12

Реферат

12

2020

800
163513 (806288)

Методы проектирования моделей данных для СУБД Oracle

Введение 3
Глава 1. Словарь терминов 4
Глава 2. Проектирование модели данных 6
2.1. Модель Закмана 6
2.2. Шаблоны Александера 8
2.3. Предметная область 10
2.4. Модель «Сущность связь» 12
2.5. Логическая модель данных 14
2.6. Физическая модель данных 19
Глава 3. Создание SQL скриптов и хранимых процедур 21
3.1. Создание таблиц 21
3.2. Создание последовательностей и триггеров 23
3.3. Индексы 25
3.4. Секционирование таблиц 27
Заключение 29
Список используемых источников 30

Курсовая

30

2019

1360
163375 (901306)

Методы противодействия атакам типа «переполнение буфера» в ОС Windows

Введение 3
Глава 1. Обзор существующих видов атак типа «переполнение буфера» 5
1.1. Общие сведения об атаках типа «переполнение буфера» 5
1.2. Повреждение данных приложения 6
1.2.1. В стеке 7
1.2.2. В куче 8
1.3. Изменение логики работы приложения 9
1.3.1. Внедрение кода 10
1.3.2. Перенаправление кода 12
Глава 2. Обзор существующих средств защиты от атак типа «переполнение буфера», предоставляемых компилятором Visual C++ 13
2.1. Определение переполнения буфера на основе стека 13
2.2. Безопасная обработка исключений 14
2.3. Совместимость с DEP 14
2.4. Рандомизация образов 14
Глава 3. Формирование подхода по повышению защищенности приложений на C/C++ 15
3.1. Обучение кадров 16
3.2. Формирование требований 16
3.2.1. Соблюдение стандартов безопасного кодирования 16
3.2.2. Формирование требований безопасности 16
3.2.3. Формирование сценариев использования и злоупотребления 17
3.3. Проектирование 17
3.4. Реализация 19
3.5. Верификация 19
3.6. Выводы 20
Заключение 21
Список Литературы 22

Курсовая

22

2015

1190
163629 (806803)

Методы разработки и обучению нейронных сетей средствами библиотеки Keras (отчет)

Введение 3
Глава 1. Введение в искусственные нейронные сети 4
1.1. История развития ИНС 4
1.2. Проблемы решаемые в рамках ИНС 4
1.3. Структура искусственного нейрона 6
1.4. Архитектура нейронной сети 8
1.5. Обучение нейронных сетей 12
1.6. Алгоритм обратного распространения ошибки 16
1.7. Некоторые проблемы ИНС 18
Глава 2. Создание нейронных сетей 21
2.1. Среда разработки искусственных нейронных сетей 21
2.2. Пример элементарной сети на Keras 21
Глава 3. Программная реализация нейронной сети 24
3.1. Постановка задачи 24
3.2. Выбор среды разработки 24
3.3. Описание алгоритма реализации 25
Заключение 27
Список использованных источников 28

Курсовая

28

2019

1700
163359 (901331)

Методы разработки моделей компонентов

Введение 3
Глава 1. Надёжность и тестирование 6
1.1. Надёжность, ремонтопригодность, показатели 6
1.2. Методы диагностики 7
1.3. Интерфейсный метод диагностики 8
Глава 2. Методы разработки моделей компонентов 10
Глава 3. Методика выбора метода разработки модели 18
Заключение 20
Библиографический список 21

Курсовая

21

2015

800
163322 (901538)

Методы решения задач линейного программирования

Введение 3
1. Двойственность в линейном программировании 4
2. Основы теоремы двойственности 11
3. Симметричные двойственные задачи 14
4. Виды математических моделей двойственных задач 14
5. Двойственный симплексный метод 15
Заключение 20
Список литературы 21

Реферат

21

2017

800
163747 (91204)

Методы управления и анализа данных в компании

Введение 3
Глава 1. Характеристика компании АО «Группа «СВЭЛ» 5
Глава 2. Методики статистического анализа 9
2.1. Корреляционный анализ 9
2.2. Тест Манна Уитни 15
2.2.1. Назначение U-критерия Манна-Уитни 15
2.2.2. Гипотезы U-критерия Манна-Уитни 16
2.2.3. Ограничения U-критерия Манна-Уитни 16
2.3. Критерий Краскела-Уоллиса 16
Глава 3. Разработка рекомендаций по повышению использования трудовых ресурсов 19
3.1. Постановка задачи на проведение анализа по должностям 19
3.2. Проведение анализа и разработка рекомендаций по повышению 28
Заключение 47
Список используемых источников 48

Диплом

49

2020

3400
163452 (908328)

Метрологическое обеспечение производства

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ПОЛОЖЕНИЯ АВТОМАТИЗАЦИИ МЕТРОЛОГИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ 6
1.1. Применение информационных технологий в деятельности производственных предприятий 6
1.2. Метрологическое обеспечение и его цели 13
1.3. Анализ существующего программного обеспечения для автоматизации метрологической деятельности 18
Выводы по главе 1 22
ГЛАВА 2 . ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ МЕТРОЛОГИЧЕСКОГО ОБЕСПЕЧЕНИЯ 24
2.1. Краткое описание компании и метрологического отдела 24
2.2. Обоснование необходимости и цели разработки модуля 29
2.3. Выбор языка программирования и системы управления базами данных 33
Выводы по главе 2 45
ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ МЕТРОЛОГИЧЕСКОГО ОБЕСПЕЧЕНИЯ 47
3.1. Разработка и описание структуры и базы данных модуля 47
3.2. Разработка инструкции пользователя 54
3.3. Оценка качества программного продукта 61
Выводы по главе 3 65
ЗАКЛЮЧЕНИЕ 66
СПИСОК ЛИТЕРАТУРЫ 69
ПРИЛОЖЕНИЕ 73

Диплом

85

2019

6000
163181 (506029)

Механизм расширения Plug-in в программах. Разработка расширения для Chrome

Введение 3
1. Plug-in. Браузер Google Chrome 4
1.1. Вводная информация 5
1.2. Практическое применение расширений для браузеров 5
2. Разработка плагина для Google Chrome 6
2.1. Процесс описания разработки плагина 8
Заключение 18
Список литературы 19

Реферат

19

2015

800
163201 (506130)

Микропрограммное управление. Организация управляющих автоматов

Введение 3
1. Основные понятия. Принцип микропрограммного управления 5
2. Концепция управляющего и операционного автоматов 6
3. Управляющие автоматы с жесткой и программируемой логикой 8
4. Граф-схемы алгоритмов 10
5. Содержательные граф-схемы алгоритмов 11
6. Синтез управляющего автомата по граф-схеме алгоритма 12
6.1. Построение отмеченной ГСА автомата Мили 13
6.2. Построение отмеченной ГСА автомата Мура 14
7. Построение УА с программируемой логикой на основе ПЗУ 15
8. Общая структура микропроцессорного вычислительного устройства 23
Заключение 28
Список литературы 29

Курсовая

29

2015

1360
163576 (806292)

Многоагентный подход решения задачи составления расписания (отчет)

Введение 3
Глава 1. Принцип работы пчелиного алгоритма 5
Глава 2. Постановка задачи составления расписания 7
2.1. Основные положения теории расписаний 7
2.2. Задача составления расписания для учебного заведения 8
Глава 3. Постановка задачи составления расписания в рамках пчелиного алгоритма 10
3.1. Адаптация алгоритма 10
3.2. Адаптация входных данных 12
Глава 4. Программная реализация 13
4.1. Основные сведения о программе 13
4.2. Особенности реализации 16
Глава 5. Анализ параметров алгоритма 21
Заключение 24
Список использованных источников 25
Приложения 26

Курсовая

36

2019

1700
163831 (9012307)

Мобильная система подбора питания

Введение 3
Глава 1. Гигиена питания 5
1.1 Особенности гигиены питания 5
1.2. Диеты 14
Глава 2. Значение питательных и минеральных веществ в питании человека. 16
2.1. Белки 16
2.2. Жиры 17
2.3. Углеводы 18
2.4. Минеральные вещества 19
2.5. Чужеродные химические вещества в продуктах питания 20
2.6. Витамины 22
Глава 3. Методы расчета суточных энергозатрат и основного обмена 25
3.1. История расчета энергозатрат 25
3.2. Современные методы подсчета энергозатрат 25
3.3. Энергетический баланс организма 27
3.4. Контроль массы тела 28
3.5. Расчет суточных энергозатрат 29
Глава 4. Обзор существующих программных продуктов 32
Глава 5. Разработка и реализация приложения 36
Глава 6. Обзор приложения 42
Заключение 49
Список использованных источников 50

Диплом

52

2017

2720
163609 (9012717)

Мобильное приложение для дисперсионного анализа (отчет)

Введение 3
Глава 1. Дисперсионный анализ 5
1.1. Основные понятия 5
1.2. Однофакторный дисперсионный анализ 5
1.3. Применение однофакторного дисперсионного анализа 9
1.4. Двухфакторный дисперсионный анализ 11
1.5. Применение двухфакторного дисперсионного анализа 14
Глава 2. Приложения для работы с дисперсионным анализом 17
Глава 3. Описание созданного мобильного приложения 19
3.1. О приложении 19
3.2. Результат работы приложения 20
Заключение 24
Список использованных источников 25
Приложение 26

Курсовая

34

2019

1700
16118 (806499)

Мобильное приложение для работы со списком покупок (отчет)

Введение 3
Глава 1. Технологии разработки мобильных приложений 5
Глава 2. Реализация Android-приложения 11
2.1. Реализация базы данных 11
2.2. Реализация приложения 13
Глава 3. Интерфейс пользователя 25
Заключение 29
Список литературы 30

Курсовая

30

2019

1360
16119 (806804)

Мобильное приложение для работы со списком покупок: теоретические и практические аспекты (отчет)

Введение 3
Глава 1. Обзор существующих мобильных приложений для работы со списком покупок 5
1.1. Список покупок – купи Батон 5
1.2. Умный список покупок Listonic 7
1.3. Список покупок (автор Dmitry Bugrov) 9
1.4. Список покупок (maloil) 11
1.5. Шефлист – список покупок с синхронизацией 12
1.6. Список покупок S (OSHEMB dev.) 14
1.7. Список покупок (Litvinenko Dima) 16
1.8. СуперПростой Список Покупок 17
1.9. Ini -Список покупок с ценами 19
1.10. Покупки 20
Глава 2. Реализация Android-приложения 22
2.1. Реализация базы данных 22
2.2. Реализация приложения 26
Глава 3. Интерфейс пользователя 35
Заключение 42
Список использованных источников 43

Курсовая

43

2019

1700
16028

Мобильные системы связи. Технология GPRS

Введение 3
1. Архитектура сети GSM с поддержкой GPRS 4
2. Принцип передачи информации на радиоинтерфейсе в сетях GSM/GPRS 10
3. Физические и логические каналы GPRS 13
4. Защита информации GPRS 17
5. Процедуры обслуживания абонентских станций при GPRS 20
6. Преимущества и ограничения сети GSM с поддержкой GPRS 22
Заключение 27
Список литературы 28

Реферат

28

2015

800
163606 (9012721)

Модели представления знаний

Введение 3
Глава 1. Продукционные системы 5
Глава 2. Семантические сети 7
Глава 3. Логические системы 9
Глава 4. Фреймы 11
4.1. Фреймы объекты 13
4.2. Фреймы процессы 14
Заключение 16
Список использованных источников 18

Реферат

18

2019

800
163587 (9012086)

Моделирование автоматов с тьюринговым оборудованием (отчет)

Введение 3
Глава 1. Машина Тьюринга 4
1.1. Обычная машина Тьюринга 4
1.1.1. Компоненты и неформальное описание 4
1.1.2. Формальное определение детерминированной машины Тьюринга 5
1.2. Разновидности машин Тьюринга 6
1.2.1. Многоленточная машина Тьюринга 7
1.2.2. Многоголовочная машина Тьюринга 8
Глава 2. Используемые инструменты 9
Глава 3. Имитатор машины Тьюринга 11
3.1. Возможности приложения 11
3.2. Интерфейс приложения 11
3.3. Описание языка программ 13
3.4. Реализация 15
3.4.1. Лента 15
3.4.2. Машина 17
3.4.3. Окна приложения 18
3.5. Описание работы приложения 20
Заключение 22
Список использованных источников 23
Приложение 24

Курсовая

48

2019

1700
163070 (502393)

Моделирование бизнес-процессов ИС средствами прикладных программ BPWIN и ERWIN на примере предприятия «Кинозал» (отчет)

Введение 3
Глава 1. Постановка задачи разработки информационной системы 5
1.1. Задание на разработку информационной системы 5
1.2. Обоснование выбора инструментальных средств 5
1.2.1. BPwin 6
1.2.2. Erwin 7
1.3. Характеристика предметной области 8
1.4. Структура информационной системы 9
Глава 2. Функциональная модель бизнес-процесса 11
2.1. Моделирование в IDEF0 11
2.2. Моделирование в IDEF3 15
2.3. Моделирование в DFD 18
2.4. Расчет оценки функциональной модели 20
2.5. Node Tree Diagram 22
2.6. Моделирование FEO Diagram 22
2.7. Organization Chart 23
2.8. Swim Lane диаграммы 24
Глава 3. Модели данных информационной системы 26
3.1. Логическая модель данных в 3НФ из Erwin 26
3.2. Физическая модель данных в 4НФ из Erwin 27
Заключение 29
Список литературы 30

Курсовая

30

2015

1360
163595 (9012078)

Моделирование в Autodesk Maya

Введение 3
Глава 1. Основные понятия компьютерной графики 4
1.1. Растровые изображения 4
1.2. Векторные изображения 5
1.3. Трехмерное пространство и оси координат 7
Глава 2. Интерфейс Autodesk Maya 9
2.1. Рабочее пространство 9
2.2. Оси координат 11
2.3. Работа с меню 12
2.4. Объекты 13
2.5. Status Line 15
2.6. Панель Shelf 16
2.7. Работа с объектами 17
2.8. Работа с видовыми окнами 19
Глава 3. Инструменты полигонального моделирования 21
Заключение 37
Список использованных источников 38

Курсовая

38

2019

1870
163622 (806904)

Моделирование данных телекоммуникационной компании в Oracle Application Express (отчет)

Введение 3
1. Страничное описание 4
2. Моделирование данных 5
3. Добавление данных 6
4. Запросы в Oracle Application Express 11
Заключение 14
Список использованных источников 15
Приложения 28

Курсовая

28

2019

1360
163554 (806340)

Моделирование классов и отношений онтологии юридической организации (отчет)

Введение 3
Глава 1. Онтология 4
1.1. Понятие онтологии 4
1.2. Структура онтологии 5
Глава 2. OWL - язык описания онтологии 8
Глава 3. Разработка СУЗ юридической организации 10
3.1. Разработка структуры представления знаний 10
3.2. Представление структуры (модели) в машинном виде (кодирование модели) 13
3.2.1. Классы и их экземпляры 14
3.2.2. Свойства 17
Глава 4. Управление процессом решения профессиональных задач 21
Глава 5. Пример работы программы 24
5.1. Открытие онтологии 24
5.2. Добавление задачи 25
5.3. Предоставление нормативных документов 27
Заключение 29
Список использованных источников 30

Курсовая

30

2019

1360
163535 (806297)

Моделирование компьютерных систем в условиях неопределенности и риска

Введение 3
Глава 1. Математические модели сетей 5
1.1. Области применения графов 5
1.2. Ориентированные графы 6
1.2.1. Способы задания графов 6
1.2.2. Связность в орграфах 8
1.3. Нечеткие графы 9
Глава 2. Алгоритмы поиска компонент сильной связности 11
2.1. Алгоритм Мальгранжа 11
2.2. Алгоритм Косарайю 11
2.3. Алгоритм Тарьяна 12
Глава 3. Реализация алгоритмов и их сравнительный анализ 13
3.1. Представление ориентированных и нечетких графов в памяти ЭВМ 13
3.2. Описание программной реализации алгоритма Мальгранжа 13
3.3. Описание программной реализации алгоритма Косарайю 15
3.4. Описание программной реализации алгоритма Тарьяна 16
3.5. Реализация алгоритмов и их сравнительный анализ 17
Заключение 20
Список использованных источников 21
Приложение 22

Курсовая

28

2019

1360
163357 (901333)

Моделирование проблем информационной безопасности мультиагентных робототехнических систем

ВВЕДЕНИЕ 3
ГЛАВА 1 . ОБЗОР АЛГОРИТМОВ ФУНКЦИОНИРОВАНИЯ РРТС 12
1.1. Классификация методов проектирования и анализа РРТС 13
1.2. Классификация репрезентативных алгоритмов 17
1.3. Основные источники угроз и механизмы реализации атак на РРТС 20
ГЛАВА 2 . ВЫБОР АЛГОРИТМА РРТС И ЕГО АДАПТАЦИЯ 25
2.1. Выбор алгоритма моделирования РРТС 25
2.2. Адаптация выбранного алгоритма 27
2.3. Оценка степени влияния различных факторов на эффективность выполнения задачи 28
ГЛАВА 3. РАЗРАБОТКА МОДЕЛИ РРТС 30
3.1. Структура модели 30
3.2. Возможности модели 34
ГЛАВА 4. ОБСУЖДЕНИЕ РЕЗУЛЬТАТОВ 36
4.1. Поиск линейных корреляций 36
4.2. Степень влияния различных факторов на эффективность решения задачи 39
4.3. Поведение системы во времени 43
ЗАКЛЮЧЕНИЕ 46
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47
ПРИЛОЖЕНИЕ 49

Диплом

51

2021

5100
163395 (90075)

Моделирование проблемной области

Введение 3
1. Стандарты моделирования проблемной области 5
2. Модели описания проблемной области 9
2.1. Табличная модель 9
2.2. Графовая модель 10
2.3. Линейная модель 11
3. Образцы диаграмм для моделирования проблемной области 12
4. Интеграция применения стандартов моделирования бизнес-процессов на основе онтологий знаний 15
Заключение 20
Список использованных источников 21

Реферат

21

2016

800
163318 (902106)

Моделирование пространственного распределения популяций в программном комплексе «Диплоидный эволюционный конструктор»

Введение 3
Глава 1. Постановка задачи 7
Глава 2. Требования к системе 10
Глава 3. Аналитический обзор использованных технологий и методов 11
3.1. Агентно-ориентированное моделирование 11
3.2. Методы описания географических объектов (форматы) 11
3.3. Паттерны проектирования 14
3.4. Средства работы с изображениями 16
Глава 4. Анализ результатов работы 17
4.1. Общая архитектура приложения 17
4.2. Модуль географического описания 19
Заключение 24
Список литературы 25
Приложение 26

Курсовая

32

2016

1700
163154 (505470)

Моделирование профиля компании в социальных сетях

Введение 3
Глава 1. Теоретические вопросы разработки профиля компании в социальных сетях 5
1.1. Позиционирование объекта во внешней среде 5
1.2. История развития маркетинга в интернете 7
1.3. Методические подходы к разработке профиля компании 12
Глава 2. Системное моделирование профиля фирмы в социальных сетях на примере компании «Байкалсофт» 16
2.1. Характеристика компании «Байкалсофт» с точки зрения системного подхода 16
2.2. Анализ внешней среды компании «Байкалсофт» 20
2.3. Анализ профиля компании «Байкалсофт» 23
Заключение 27
Список литературы 29

Курсовая

31

2015

1360
163325 (901323)

Моделирование угроз информационной безопасности при построении комплексной системы защиты информации в организациях Министерства обороны РФ

СПИСОК СОКРАЩЕНИЙ 3
ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МОДЕЛИРОВАНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Понятие и классификация угроз информационной безопасности 6
1.2. Нормативно-правовое обеспечение по угрозам информационной безопасности 11
1.3. Моделирование угроз информационной безопасности 20
ГЛАВА 2. АНАЛИЗ СТРУКТУРЫ И СОДЕРЖАНИЯ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ В ОРГАНИЗАЦИЯХ МО РФ 27
2.1. Информация ограниченного доступа, защищаемая в организациях МО РФ 27
2.2. Особенности защиты информации, составляющей служебную тайну 32
2.3. Особенности защиты персональных данных 38
ГЛАВА 3. ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 45
3.1. Построение актуальной модели угроз информационной безопасности организации МО 45
3.2. Разработка и принятие системы мер по обеспечению информационной безопасности 53
ЗАКЛЮЧЕНИЕ 61
СПИСОК ЛИТЕРАТУРЫ 63

Диплом

67

2020

5250
163723 (91319)

Модель влияния работы службы поддержки на лояльность клиентов интернет-сервиса

Введение 3
Глава 1. Служба поддержки как инструмент управления потребительским опытом 6
1.1. Понятие «потребительский опыт» и его аспекты 6
1.2. Управление потребительским опытом, как способ повышения лояльности клиентов 9
1.3. Роль службы поддержки при формировании лояльности клиентов 12
1.4. Правила клиентской поддержки для улучшения обслуживания клиентов 14
1.5. Ключевые метрики оценки работы службы поддержки, влияющие на удовлетворенность клиентов 16
Глава 2. Методы анализа данных о работе службы поддержки 19
2.1. Метод парной линейной регрессии для описания зависимости между скоростью обработки заявки службой поддержки и оценкой, поставленной клиентом 19
2.2. Метод множественной линейной регрессии для описания зависимости количества обращений от скорости обработки заявки и оценки, поставленной клиентом 21
2.3. Модель логистической регрессии для описания зависимости возврата пользователей, после обращения в службу поддержки от одного фактора 22
2.4. Модель множественной логистической регрессии для описания зависимости возврата пользователей после обращения в службу поддержки от нескольких факторов 24
2.5. Инструментальные средства статистического анализа данных 25
Глава 3. Анализ влияния работы службы поддержки на лояльность клиентов 29
3.1. Описание табличных данных для построения модели 29
3.2. Подготовка исходных данных для анализа. Поиск выбросов 33
3.3. Анализ категорий и подкатегорий причин обращений в службу поддержки для определения уязвимых мест 39
3.4. Анализ оценок пользователей с помощью линейной регрессии 42
3.5. Анализ возврата пользователей на сервис после обращения в службу поддержки с помощью логистической регрессии 49
Заключение 60
Список литературы 63

Диплом

65

2020

5100
163772 (91019)

Модель защиты информационных систем от несанкционированного доступа на основе стандарта IEEE 802.1x

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты использования стандарта ieee 802.1x для защиты информации 6
1.1. Основные характеристики стандарта ieee 802.1x 6
1.2. Нормативно-правовое обеспечение использования стандарт а ieee 802.1x 16
Глава 2. Характеристика защиты сети передачи данных в группе компаний «ITM Холдинг» 20
2.1. Модель сети передач и данных в группе компаний «ITM Холдинг» 20
2.2. Метод реализации стандарта ieee 802.1x в сети передачи данных группы компаний «ITM Холдинг» 25
2.3. Аудит сети передач и данных группы компаний «ITM Холдинг» н а получение несанкционированного доступа к конфиденциальны м данным 30
Глава 3. Построение модели защиты от несанкционированного доступа при помощи стандарт а ieee 802.1x 33
3.1. Анализ средств защиты от несанкционированного доступа к сетям передачи данных 33
3.2. Реализация стандарта ieee 802.1x в тестовой модели корпоративно й сети передачи данных группы компаний «ITM Холдинг» 41
Заключение 53
Список литературы 55
Приложение 60

Диплом

60

2020

4760
163708 (91379)

Модель нечеткого экспертного оценивания популярности направлений бакалавриата среди иностранных студентов г. Екатеринбурга

Введение 3
Глава 1. Теоретические основы методов экспертной оценки 5
1.1. Сущность экспертной оцени 5
1.2. Анализ методов экспертной оценки 7
1.3. Анализ инструментальных средств экспертной оценки 23
Глава 2. Разработка методики результатов экспертной оценки на основе теории нечетких множеств в среде EXCEL 35
2.1. Основные понятия теории нечетких множеств 35
2.2. Технология разработки анкеты для проведения экспертной оценки в Google Form 38
2.3. Методика обработки результатов анкетирования средe Excel 48
Глава 3. Применение методики обработки результатов экспертного оценивания популярности направлений бакалавриата среди иностранных студентов города 56
3.1. Постановка задачи экспертной оценки популярности направлений бакалавриата среди иностранных студентов города Екатеринбурга 56
3.2. Реализация обработки экспертной оценки популярности направлений бакалавриата среди иностранных студентов в вузах города Екатеринбурга в среде Excel 62
3.3. Анализ результатов обработки экспертной оценки популярности направления бакалавриата среди иностранных студентов в вузах города Екатеринбурга в среде Excel 64
Заключение 71
Список использованных источников 72

Диплом

75

2020

5250
163363 (901320)

Модель организации защиты конфиденциальных данных в управляющей компании “Туррис”

Введение 3
Глава 1. Теоретико-правовые основы данных конфиденциального характера 8
1.1. Понятие данные конфиденциального характера и ее значение в деятельности предприятия 8
1.2. Классификация коммерческой тайны 13
1.3. Каналы распространения и утечки данных конфиденциального характера 19
1.4. Угрозы безопасности информации, составляющей коммерческую тайну 25
Глава 2. Организация работы с документами, содержащими данные конфиденциального характера 34
2.1. Основные источники правового регулирования данных конфиденциального характера 34
2.2. Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами данных 43
Глава 3. Моделирование комплексной системы обеспечения защиты данных конфиденциального характера в управляющей компании группы отелей «Туррис» 53
3.1. Характеристика управляющей компании группы отелей «Туррис» 53
3.2. Оценка эффективности деятельности персонала по защите конфиденциальных данных в управляющей компании «Туррис» 56
3.3. Рекомендации по совершенствованию системы защиты данных конфиденциального характера в управляющей компании «Туррис» 65
Заключение 71
Список использованных источников и литературы 74
Приложение 78

Диплом

106

2015

6000
163757 (91118)

Модель организации системы контроля и управления доступом в организации

Список сокращений 3
Введение 5
Глава 1. Теоретические аспекты использования системы контроля и управления доступом для обеспечения информационной безопасности 8
1.1. Основные понятия и требования СКУД для обеспечения информационной безопасности 8
1.2. Нормативно-правовые документы обеспечения информационной безопасности СКУД 13
1.3. Анализ рынка систем контроля и управления доступом 16
Глава 2. Методика обеспечения информационной безопасности ООО «МираЛоджик» средствами СКУД 21
2.1. Характеристика объекта защиты ООО «МираЛоджик» 21
2.2. Модель нарушителя и модель угроз информационной безопасности применительно к ООО «МираЛоджик» 22
2.3. Критерии выбора и требования к системе контроля и управления доступом для обеспечения безопасности ООО «МираЛоджик» 28
Глава 3. Проектирование модели системы контроля и управления доступом в помещении компании ООО «МираЛоджик» 31
3.1. Разработка технического задания по внедрению системы и контроля доступом 31
3.2. Внедрение системы контроля и управления доступом в помещение компании ООО «МираЛоджик» 34
3.3. Конфигурирование оборудования СКУД для компании ООО «МираЛоджик» с помощью программного обеспечения PERCo-WS и организация информационно-аналитического мониторинга инцидентов 37
Заключение 43
Список литературы 44
Приложение 48

Диплом

48

2020

2720
16110 (909603)

Модернизация и автоматизация информационной системы в высшем учебном заведении

Введение 3
Глава 1. Информационно-документационное обеспечение деятельности высшего учебного заведения в Российской Федерации на современном этапе 6
Глава 2. Опыт выстраивания информатизации в учебном заведении на примере организации приема абитуриентов 16
2.1. Политика и практика информатизации ТУСУРа 16
2.2. Организация приема абитуриентов с помощью сервиса «Информационный центр абитуриента ТУСУР» 25
Заключение 32
Список использованных источников 35
Приложение 41

Курсовая

45

2019

2040
163422 (802223)

Модернизация компьютерной сети торговой организации «Евросеть Ритейл»

Введение 4
Глава 1. Основные требования к проекту 5
1.1. Общие сведения об организации 5
1.2. Анализ потребностей обновления телекоммуникационной системы фирмы 5
1.3. Требования, к новой ЛВС, в соответствии с потребностями компании 6
Глава 2. Анализ базовых телекоммуникационных и информационных технологий, которые будут использованы в проекте 8
2.1. Анализ существующих принципов построения сетей 8
2.2. Классификация ЛВС 8
2.2.1. Классификация ЛВС по расстоянию между узлами 9
2.2.2. Классификация ЛВС по способу управления 9
2.2.3. Классификация ЛВС по топологии 10
2.2.4. Классификация ЛВС по методу доступа 11
2.3. Стек протоколов TCP/IP 12
2.4. Ethernet-сети 13
2.5. Fast Ethernet, 100 Мбит/с 13
2.6. Среда передачи информации 14
2.6.1. Категории кабеля 16
2.7. Программное обеспечение 1С Предприятие 8.3 17
2.8. Серверы 18
Глава 3. Проект создания сегмента сети в новом рабочем помещении 23
3.1. Проектирование сегмента ЛВС для нового помещения 23
3.1.1. Обоснование выбранной топологии сети 24
3.1.2. Обоснование выбранной модели сети 24
3.1.3. Обоснование выбора стандарта ЛВС 24
3.1.4. Обоснование выбора типа кабельной системы 25
3.1.5. Проектируемое размещение компьютеров в сети 25
3.2. Выбор PC, оргтехники, сетевого оборудования и материалов для кабельной сети 27
3.3. Методика настройки маршрутизатора 30
Глава 4. Проект организации резервного канала 41
4.1. Обоснование необходимости резервного канала связи 41
4.2. Выбор интернет провайдера 41
Глава 5. Организация удалённого доступа к компьютерам находимся в магазинах 43
5.1. Обоснование необходимости удалённого доступа к компьютерам в магазинах 43
5.2. Выбор программного обеспечения 43
5.3. Методика настройки 44
5.4. Установка Fusion Inventory (Клиент) 47
5.5. Меры по обеспечению безопасности 49
Глава 6. Организация сервера 51
6.1. Обоснование потребности сервера в данной сети 51
6.2. Сервер 51
6.3. Методика настройки 1С Предприятие 8.3 51
6.4. Методика настройки файл-сервера 52
6.5. Методика настройки почтового клиента 54
Глава 7. Обоснование экономической эффективности проекта 60
7.1. Оценка стоимости создания сегмента сети нового рабочего помещения 60
7.2. Оценка стоимости организации резервного канала связи для доступа в интернет 61
7.3. Оценка стоимости организации удалённого доступа 62
7.4. Оценка стоимости организации сервера 62
7.5. Оценка стоимости проекта 62
7.6. Расчёт срока окупаемости проекта 63
7.7. Перспективы развития проекта 64
Заключение 65
Список литературы 66

Диплом

66

2017

5100
16084 (802799)

Модернизация локальной вычислительной сети агентства недвижимости

Введение 4
Глава 1. Анализ ЛВС предприятия 6
1.1. Краткое описание предприятия 6
1.2. Описание существующей телекоммуникационной системы 7
1.3. Схема размещения компьютеров в помещениях фирмы 8
1.3.1. Схема расположения элементов ЛВС 9
1.4. Анализ информационных систем существующего объекта 9
1.4.1. Коммутатор 9
1.4.2. Плата сетевого адаптера 11
1.4.3. Сервер 12
1.4.4. Комплектация рабочих станций 13
1.4.5. Выбор сетевого программного обеспечения 14
1.4.6. Выбор метода защиты сети и данных 14
1.5. Цель и этапы модернизации существующей ЛВС 15
1.5.1. Выявленные недостатки существующей ЛВС 15
1.5.2. Цель проекта 15
1.5.3. Разработка технического задания 15
1.5.4. Этапы решения задачи 16
1.6. Анализ базовых технологий ЛВС 16
1.6.1. Классификация ЛВС 16
1.6.2. Ethernet-сети 20
1.6.3. Fast Ethernet (100BASE-T) 21
1.6.4. Гигабитный Ethernet, 1 Гбит/с 22
1.6.5. Кабельная система сети 23
1.6.6. Стек протоколов TCP/IP 30
1.7. Краткий план сети 30
Глава 2. Проект модернизации ЛВС предприятия 32
2.1. Общие положения модернизации 32
2.2. Структура и архитектура ЛВС после модернизации 32
2.3. Расположение оргтехники в офисе фирмы после модернизации 33
2.4. Решения по аппаратному и программному обеспечению 34
2.4.1. Беспроводные сети Wi-fi 34
2.4.2. Выбор Wi-fi маршрутизатора 36
2.4.3. Настройка маршрутизатора D-Link DIR-620 38
2.4.4. Выбор сетевого принтера 42
2.4.5. Картридж HP LaserJet P2015dn 45
2.4.6. Настройка сетевого принтера HP LaserJet P2015dn 46
2.5. Выбор планшетного компьютера 50
Глава 3. Обоснование технико-экономической эффективности проекта 53
3.1. Оценка стоимости существующей ЛВС 53
3.2. Оценка стоимости модернизации ЛВС 55
3.3. Экономическая эффективность проекта 56
3.4. Перспективы развития 58
Заключение 59
Список литературы 60

Диплом

62

2020

4250
16085 (902158)

Модернизация локальной вычислительной сети предприятия ПАО «Ижсталь»

ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ ИСХОДНОЙ СХЕМЫ СЕТИ ПРЕДПРИЯТИЯ 5
1.1. История развития сетевого обмена данными на предприятии 5
1.2. Анализ сети предприятия 5
1.3. Требования к модернизированной сети 10
1.4. Выбор протоколов маршрутизации в локальной сети 17
1.5. Виды топологий сети 22
1.6. Виды технологий построения сети 26
ГЛАВА 2. РАЗРАБОТКА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ 29
2.1. Расчет пропускной способности 29
2.2. Выбор оборудования 33
2.3. Разработка логической схемы модернизированной сети 41
2.4. Выбор оборудования электропитания 52
2.5. Разработка схемы бесперебойной работы сетевого оборудования 54
2.6. Грозозащита и защита от статического напряжения 61
2.7. Разработка физической схемы 62
ГЛАВА 3. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 66
3.1. Расчет капитальных вложений 66
3.2. Расчет годовых эксплуатационных расходов 70
3.3. Экономия эксплуатационных расходов 74
3.4. Технико-экономические показатели проекта 76
ГЛАВА 4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА 79
4.1. Мероприятия по охране труда 79
4.2. Организация режима труда 84
ЗАКЛЮЧЕНИЕ 86
СПИСОК СОКРАЩЕНИЙ 87
СПИСОК ЛИТЕРАТУРЫ 88

Диплом

90

2019

6000
163372 (901309)

Модернизация системы защиты информации в компании

ВВЕДЕНИЕ 3
ГЛАВА 1. УГРОЗЫ И ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ 5
1.1. Угрозы безопасности информации и их источники 5
1.2. Критерии классификации угроз 6
1.3. Утечка информации 12
1.4. Оценка рисков 14
ГЛАВА 2. ЗАЩИТА ИНФОРМАЦИИ 23
2.1. Государственные органы в области защиты информации 23
2.1.1. ФСБ России 24
2.1.2. ФСТЭК России 26
2.2. Объект информатизации. Классификация объектов защиты 30
2.3. Принципы физической защиты информационных систем 35
ГЛАВА 3. ПРАКТИЧЕСКАЯ ЧАСТЬ 40
3.1. ООО «ТЕКТУС» 40
3.2. Система видеонаблюдения 42
3.3. Камеры видеонаблюдения 50
3.4. Система контроля и управления доступом 54
3.5. Охранно-пожарная сигнализация 60
ЗАКЛЮЧЕНИЕ 68
ЛИТЕРАТУРА 69

Диплом

69

2015

5250
16125 (9013388)

Модульное программирование

Введение 3
1. Понятие модульного программирования 4
2. Достоинства и недостатки модульного программирования 5
3. Цель модульного программирования 6
4. Основные характеристики программного модуля 6
5. Процедуры и функции 10
6. Модули 12
7. Открытые массивы и строки 14
Заключение 17
Список литературы 18

Реферат

18

2020

800
163414 (802373)

Направления использования облачных технологий на предприятиях малого бизнеса

Введение 3
Глава 1. Теоретические основы развития облачных технологий в малом бизнесе 7
1.1. Эволюция развития облачных технологий на предприятиях малого бизнеса 7
1.2. Характеристика и основные свойства облачных технологий 15
1.3. Модели облачных вычислений в малом бизнесе 23
Глава 2. Облачные технологии в бизнес-процессах предприятий розничной торговли 30
2.1. Анализ отечественного и зарубежного опыта использования облачных технологий 30
2.2. Оценка возможностей использования облачных технологий в розничной торговле 38
2.3. Факторы, влияющие на использование облачных технологий 46
Глава 3. Разработка предложений по использованию облачных технологий в розничной торговле 52
3.1. Анализ облачных платформ для предприятий розничной торговли 52
3.2. Организационно-управленческая компонента перехода на облачные технологии 77
3.3. Целесообразность и эффективность внедрения облачных технологий на предприятиях розничной торговли 87
Заключение 101
Список литературы 105

Диплом

108

2019

5100
163647 (806616)

Нейронные сети и их возможное применение в принятии решений и постановке медицинских диагнозов

Введение 4
Глава 1. Нервная система человека 6
1.1. Строение головного мозга 6
1.2. Периферическая нервная система 7
1.3. Основные функции нервной системы 8
Глава 2. Нейрон 9
2.1. Основные сведения и структура нейрона 9
2.2. Классификация нейронов 10
2.3. Синапс нейронов 12
Глава 3. Нейронные сети 13
3.1. Однослойные нейронные сети 14
3.2. Многослойные искусственные нейронные сети 15
3.3. Обучение искусственных нейронных сетей 17
3.3.1. Цель обучения 17
3.3.2. Обучение с учителем 17
3.3.3. Обучение без учителя 18
3.3.4. Алгоритмы обучения 18
Глава 4. Применение нейронных сетей в постановке медицинского диагноза 20
Глава 5. Применение нейронных сетей в принятии решений 23
Заключение 24
Список использованных источников 25

Курсовая

25

2020

986
16132 (9015602)

Необходимость уточнения понятия алгоритм

Введение 3
1. Интуитивное понятие алгоритма 4
2. Уточнение понятия алгоритма 5
3. Машина Тьюринга 6
4. Подходы к определению понятия алгоритм 8
Заключение 9
Список источников 10

Реферат

10

2020

800
163766 (91042)

Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN для предотвращения несанкционированного доступа к информации

Введение 3
Глава 1. Основы обеспечения безопасности сетевого взаимодействия для предотвращения несанкционированного доступа к информации 5
1.1. Характеристика виртуальных частных сетей как средства обеспечения информационной безопасности 5
1.2. Нормативно-правовая база обеспечения безопасности сетевого взаимодействия 13
1.3. SAP Analytic Cloud как инструмент анализа данных 17
Глава 2. Методы обеспечения безопасности сетевого взаимодействия с использованием технологии VPN в ООО «Альфа» 19
2.1. Характеристика технологий защиты сетей передачи данных в ООО «Альфа» 19
2.2. Выбор типа VPN и оборудования для обеспечения безопасности сетевого взаимодействия и его описание в ООО «Альфа» 26
2.3. Описание программного обеспечения для защиты сетей передачи данных в ООО «Альфа» 29
Глава 3. Реализация обеспечения безопасности сетевого взаимодействия с использованием технологии VPN с помощью Open VPN в ООО «Альфа» 31
3.1. Настройка Open VPN сервера в ООО «Альфа» 31
3.2. Интеллектуальный анализ данных сетевого взаимодействия с использованием технологии VPN при помощи SAP Analytic Cloud 41
Заключение 47
Список используемых источников 48

Диплом

50

2020

3400
16003

Обеспечение безопасности электронных платежей на основе использования пластиковых карт

Введение 3
1. Основные понятия и принципы функционирования электронных платежных систем 5
2. Понятие и виды электронных пластиковых карт 12
3. Обеспечение безопасности платежей с использованием пластиковых карт в системах POS 18
Заключение 24
Вопрос. Как осуществляется аутентификация пользователей ПК 26
Список литературы 29

Реферат

29

2018

800
163367 (901315)

Обеспечение информационной безопасности системы электронного документооборота

Введение 3
Глава 1 . Системы электронного документооборота 6
1.1. Понятие, структура, примеры 6
1.2. Классификация систем электронного документооборота 30
1.3. Модель угроз информации в системах электронного документооборота 37
Глава 2. Выбор средств и методов защиты информации в системах документооборота 47
2.1. Защита информации: понятие, особенности организации 47
2.2. Средства и методы защиты информации 50
2.2.1. Организация физических средств защиты информации 50
2.2.2. Аппаратные средства защиты информации 53
2.2.3. Программные средства защиты информации 57
2.2.4. Общие мероприятия, направленные на обеспечение безопасности 58
Глава 3. Особенности защиты информации в электронном виде 62
3.1. Основные положения защиты информации в электронном виде 62
3.2. Организация защиты информации в системах электронного документооборота 69
3.2.1. Выбор антивирусной программы 69
3.2.2. Выбор системы защиты от утечек 77
Заключение 88
Список используемых сокращений 90
Список использованной литературы 91

Диплом

94

2016

5250
16141 (909818)

Облачные вычисления. Вопросы безопасности, масштабирования, развертывания и резервного копирования в облачной среде

ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕХНОЛОГИЯ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 5
1.1. Основные понятия и терминология облачных вычислений 5
1.2. Статистика использования облачных вычислений 9
1.3. Ключевые факторы развития облачных вычислений 11
ГЛАВА 2. ОСНОВНЫЕ ОБЛАЧНЫЕ СЕРВИСЫ 13
2.1. Ключевые характеристики облачных вычислений 13
2.2. Основные модели обслуживания в облачных системах 16
2.2.1. Программное обеспечение как услуга 16
2.2.2. Платформа как услуга 18
2.2.3. Инфраструктура как услуга 19
ГЛАВА 3. ВОПРОСЫ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 21
3.1. Управление данными 21
3.2. Методы и средства защиты информации в облаках 24
3.3. Аварийное восстановлении и в облачной среде 26
ЗАКЛЮЧЕНИЕ 29
СПИСОК ЛИТЕРАТУРЫ 30

Курсовая

31

2019

1700
163564 (9011983)

Облачные информационные системы и облачные вычисления

Введение 3
Глава 1. Основные понятия 4
Глава 2. Модели обслуживания облачных технологий 6
Глава 3. Основные свойства облачных технологий 8
Глава 4. Облачные структуры 10
Глава 5. Сравнение крупнейших поставщиков облачных технологий 13
Глава 6. Тенденции развития облачных технологий 18
Глава 7. Обработка больших объемов данных и некоторые задачи 22
7.1. Задачи распределения и использования ресурсов 22
7.2. Модель вычислений MapReduce 23
7.3. Защита облачной инфраструктуры 23
Заключение 25
Список использованных источников 26

Курсовая

26

2019

850
163042 (501675)

Облачные технологии

Введение 3
1. История появления облачных вычислений 5
2. Облачные технологии для предприятий 7
2.1. Облачные хранилища 13
Заключение 30
Список литературы 32

Курсовая

32

2015

1360
163136 (504838)

Обоснование и систематизация программных компонентов для виртуального музея

Введение 3
Глава 1. Музеи, культурное наследие, значение для общества 8
1.1. Понятие «музей», классификация и типология музеев 8
1.2. Информационные технологии в музейном деле 26
1.3. Дополненная реальность, понятие, виды элементы 38
Глава 2. Программно-техническая реализация компонентов виртуального музея 51
2.1. Уровни реализации компонентов виртуального музея 51
2.2. Общие рекомендации к виртуальным музеям 54
2.3. Понятие QR кода и его история 76
2.4. Анализ российского и зарубежного опыта по созданию системы информационных надписей 82
2.5. Создание QR кода 91
Заключение 107
Список литературы 109

Диплом

114

2016

6000
163652 (806806)

Обработка естественного языка нейронными сетями (отчет)

Введение 3
Глава 1. Обработка естественного языка 4
Глава 2. Методы машинного обучения для классификации текстов 5
2.1. Предварительная обработка текста 5
2.2. Векторизация текста 5
2.2.1. One-hot encoding 5
2.2.2. Counts(счётчики) 6
2.2.3. Bag of Words 7
2.3. Выбор алгоритма для классификации 8
2.3.1. NBC (Naïve Bayes Classifier) 8
2.3.2. Логистическая регрессия 9
Глава 3. TF-IDF 13
Глава 4. Модель Word2Vec 14
4.1. Continuous Bag of Words (CBOW) 14
4.2. Skip-gram 15
Глава 5. Нейронные сети 17
5.1. Функции активации 18
5.2. Функции ошибок 19
5.3. Как работает нейронная сеть 20
5.4. Обучение нейронных сетей 20
5.4.1. Прямое распространение ошибки 21
5.4.2. Обратное распространение ошибки 22
Глава 6. Сверточные нейронные сети 24
6.1. Архитектура свёрточных нейронных сетей 24
6.2. Модели использования сверточной нейронной сети для классификации тестов 27
6.2.1. Посимвольный подход 27
6.2.2. Подход c использованием кодирования слов 28
Глава 7. Программная реализация 29
7.3. Постановка задачи 29
7.2. Выбор платформы и языка программирования 29
7.3. Результаты работы 32
Заключение 33
Список использованных источников 34

Курсовая

34

2020

1700
163329 (507753)

Обучающая программа «Приближенные методы решения уравнений»

Введение 3
Глава 1. 4
1.1. Цели и задачи 4
1.2. Некоторые теоретические положения вычислительной математики 12
1.3. Метод хорд или способ пропорциональных частей 18
1.4. Метод Ньютона или метод касательных 22
Глава 2. 30
2.1. Выбор инструментов разработки 30
2.2. Создание программы 35
Заключение 46
Список литературы 47

Диплом

48

2016

3400
163598 (807078)

Общая характеристика системы «Гарант»

Введение 3
Глава 1. Общая характеристика информационной системы «Гарант» 4
Глава 2. Подсистемы и функции информационной системы «Гарант» 7
2.1. Описание подсистем информационной системы 7
2.2. Особенности реализации информационной системы на предприятии 9
Заключение 10
Список используемой литературы 11

Реферат

11

2020

800
163518 (806280)

Онтология профессиональных знаний области политологии

Введение 3
Глава 1. Онтологии предметных областей 4
1.1. Область применения 4
1.2. Структура 6
1.3 Языки описания онтологий 8
Глава 2. Онтология профессиональных знаний области политологи 10
2.1. Когнитивная карта 10
2.2. Реализация в Protege 13
2.3. Пример содержания онтологии 16
Заключение 19
Список использованных источников 20

Реферат

20

2019

800
163094 (502527)

Описание CRM-системы Microsoft Dynamics

Введение 3
1. Концепция CRM 4
2. Принципы построения информационных систем CRM 5
3. Требования к информационной системе CRM 7
4. Особенности Microsoft Dynamics CRM 7
Заключение 12
Список литературы 13

Реферат

13

2015

800
16006

Определение и классификация информационных систем управления

Введение 3
1. Понятие и виды информационных систем управления 5
2. Критерии выбора и принципы проектирования информационных систем управления 14
Заключение 23
Список литературы 25

Реферат

23

2018

800
163569 (806401)

Определение стилистики текста с помощью нейронной сети

Введение 3
Глава 1. Задача определения стилистики текста 4
1.1. Практическая ценность определения стилистики текста 4
1.2. Возможности программной реализации классификации текста с помощью нейронной сети 5
Глава 2. Процедура подготовки текста 8
2.1. Преобразование текста в векторно-бинарный вид 8
2.2. Применение стеммера Портера к полученному вектору слов 9
2.3. Удаление из вектора повторяющихся слов 11
2.4. Принцип формирования словаря на основе обучающих выборок 11
2.5. Процесс разработки приложения 13
Глава 3. Проблемы моделирования сети и ее обучения 14
3.1. Трудности реализации поставленной задачи 14
3.2. Определение подходящей модели нейронной сети 15
3.3. Проблемы, возникшие при использовании метода обратного распространения ошибки для обучения 16
Глава 4. Результаты работы 19
Заключение 22
Список литературы 24

Курсовая

25

2019

1360
163559 (806311)

Оптимальное управление режимом работы каналов систем массового обслуживания с ограниченной очередью

Введение 3
Глава 1. Основы теории массового обслуживания 5
1.1. Общие понятия теории массового обслуживания 5
1.2. Случайные процессы 10
1.3. Графы состояний СМО 11
Глава 2. Модели систем массового обслуживания 13
2.1. Классификация систем массового обслуживания 13
2.2. Моделирование систем массового обслуживания с ограниченной очередью 14
2.3. Одноканальная СМО с ограниченной длиной очереди 16
2.4. Многоканальная СМО с ограниченной длиной очереди 18
2.5. Замкнутые СМО 21
Глава 3. Постановка и решение задачи СМО 24
3.1. Задача одноканальной СМО с ограниченной длиной очереди 24
3.2. Оптимизация работы при изменении интенсивности поступления заявок 25
Заключение 28
Список использованных источников 29

Курсовая

29

2019

1360
163701 (9015778)

Оптимизация алгоритмов предсказания характеристик динамических графов компьютерных сетей (отчет)

Введение 3
Глава 1. Общие сведения 4
1.1. Ad-hoc система: общие сведения 4
1.2. Технологии, используемые для построения ad-hoc сетей 4
1.3. Мобильный агент, собирающий информацию о ad-hoc системе 8
1.4. Алгоритмы, предсказывающие характеристики динамических графов компьютерных сетей и их оптимизация 8
Глава 2. Практическая реализация оптимизированного алгоритма предсказывающего характеристики динамических графов компьютерных систем 9
2.1. Реализация мобильного агента 9
2.2. Реализация оптимизированного алгоритма предсказывающего характеристики динамических графов компьютерных сетей 26
Заключение 30
Список использованных источников 31
Приложение 32

Курсовая

43

2020

1870
163220 (506587)

Оптимизация процессов документирования управления персоналом с использованием информационных технологий в учреждении здравоохранения

Введение 3
Глава 1. Теоретические и правовые основы документирования управления персоналом с использованием технологий в учреждении здравоохранения 7
1.1. Правовое и методическое регулирование документирования управления персоналом в коммерческой аптечной организации 7
1.2. Требования по организации работы к управлению персоналом с использованием информационных технологий в деятельности коммерческой аптечной организации 20
Глава 2. Анализ состояния и ведения документирования управления персоналом с использованием информационных технологий в аптечной организации ООО «Долголетие» 36
2.1. Локально-нормативные акты ведения документирования управления персонала в деятельности аптечной организации ООО «Долголетие» 36
2.2. Порядок работы и анализ документирования управления персонала в аптечной организации ООО «Долголетие» 49
Глава 3. Совершенствование и оптимизация документирования управления персоналом с использованием информационных технологий в аптечной организации ООО «Долголетие» 57
3.1. Оптимизация процесса и особенности оформления правил внутреннего трудового распорядка и должностных инструкций с использованием информационных технологий в аптечной организации ООО «Долголетие» 57
3.2. Проекты правил внутреннего трудового распорядка и должностной инструкции аптечной организации ООО «Долголетие» 64
Заключение 68
Список литературы 72
Приложения 76

Диплом

86

2016

6000
163287 (901989)

Оптимизация регрессионного анализа для Internet-торговли на финансовых рынках

ВВЕДЕНИЕ 3
ГЛАВА 1. ПОСТАНОВКА ЗАДАЧИ 8
1.1. Современные методы анализа на финансовых рынках 8
1.2. Регрессионный анализ экономических показателей 14
ГЛАВА 2. МОДЕЛИРОВАНИЕ ФИНАНСОВЫХ РЫНКОВ 21
2.1. Обоснование потребности в автоматизации 21
2.2. Определение алгоритмов разработки 25
2.3. Индикаторы финансовых рынков 30
ГЛАВА 3. ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ 34
3.1. Средства реализации 34
3.2. Общая структура системы 40
3.3. Анализ работы системы 44
3.4. Тестирование системы на различных инструментах и периодах 46
ЗАКЛЮЧЕНИЕ 48
СПИСОК ЛИТЕРАТУРЫ 50
ПРИЛОЖЕНИЕ 51

Диплом

64

2017

4250
163240 (507000)

Организационно-техническое противодействие легализации и «отмыванию» доходов, полученных преступным путем

Введение 3
Глава 1. Теоретико-правовые аспекты противодействия легализации (отмыванию) доходов, полученных преступным путем 7
1.1. Анализ нормативно-правовых документов 7
1.2. Анализ правил внутреннего контроля в кредитной организации 18
1.3. Анализ международно-правового регулирования 32
Глава 2. Предупреждение легализации (отмывания) доходов, полученных преступным путем 58
2.1. Методы борьбы с «отмыванием» преступных доходов 58
2.2. Технические средства борьбы с «отмыванием» преступных доходов 78
2.3. Рекомендации по эффективной борьбе с «отмыванием» преступных доходов 96
Заключение 101
Список литературы 104
Приложение 114

Диплом

118

2016

4250
163075 (502400)

Организация автоматизированной информационной системы клуба кинологов (отчет)

Введение 3
Глава 1. Описание предметной области 4
1.1. Описание деятельности организации 4
1.2. Описание бизнес-процессов организации на текущий момент (до автоматизации) 4
1.3. Определение проблемных областей в функционировании организации 4
Глава 2. Постановка задачи 6
2.1. Постановка задачи на проектирование 7
Глава 3. Разработка структуры данных информационной системы 7
3.1. Проектирование внешнего информационного обеспечения 7
3.2. Инфологическое проектирование данных 8
3.3. Физическое проектирование без учёта ПО для разработки СУБД 9
Глава 4. Выбор среды создания информационной системы 14
Глава 5. Практическая реализация 16
5.1. Функциональная схема приложения 16
5.2. Разработка интерфейса приложения 17
Заключение 26
Список литературы 27
Приложение 28

Курсовая

33

2021

1360
163458 (908155)

Организация и обеспечение управления программной конфигурацией корпоративных сетей

ВВЕДЕНИЕ 3
ГЛАВА 1. УПРАВЛЕНИЕ ПРОГРАММНОЙ КОНФИГУРАЦИЕЙ КОРПОРАТИВНЫХ СЕТЕЙ 6
1.1. Методы организации управления программной конфигурацией корпоративных сетей 6
1.2. Методы обеспечения безопасности, верификации в управлении программной конфигурацией корпоративных сетей 14
1.3. Применение аппарата и Е-сетей для решения задач анализа и верификации программно-конфигурируемых сетей 17
ГЛАВА 2 . АНАЛИЗ МЕТОДОВ УПРАВЛЕНИЯ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ В СЕТИ И ПОСТАНОВКА ЗАДАЧИ 28
2.1. Способы защиты информации 28
2.2. Задачи механизмов идентификации и аутентификации в обеспечении информационной безопасности 32
2.3. Сравнительный анализ систем-аналогов 38
2.4. Техническое задание на разработку ИС 42
ГЛАВА 3. РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ И РАСЧЕТ СТОИМОСТИ РАЗРАБОТКИ 51
3.1. Характеристика входной, оперативной и результатной информации 51
3.2. Описание структуры программы 53
3.3. Описание порядка использования программы 65
3.4. Оценка стоимости реализации и экономической эффективности проекта 71
ЗАКЛЮЧЕНИЕ 95
СПИСОК ЛИТЕРАТУРЫ 98
ПРИЛОЖЕНИЕ 101

Диплом

115

2020

6000
163371 (901310)

Организация и проектирование мультисервисных сетей территориально распределенных предприятий, с учетом обеспечения защиты от угроз реализуемых высококвалифицированными внутренними нарушителями

Введение 3
Глава 1. Проектирование мультисервисной корпоративной сети 6
1.1. Выбор технологий, протоколов и необходимых сервисов 6
1.2. Решение IP-телефонии от Cisco Systems 9
1.3. Используемые протоколы 12
1.4. Определение состава используемого оборудования 14
1.5. Построение схемы спроектированной сети 15
1.6. Организация передачи данных между территориально распределенными подразделениям 17
Глава 2. Обеспечение информационной безопасности в мультисервисных сетях 21
2.1. Система обеспечения информационной безопасности 21
2.2. Основные принципы построения СОИБ 22
2.3. Организация работ по защите информации 24
2.4. Меры обеспечения информационной безопасности организационного уровня 26
2.5. Меры обеспечения информационной безопасности процедурного уровня 27
2.6. Порядок категорирования защищаемой информации 31
Глава 3. Разработка модели угроз и актуальность разработки модели нарушителя 34
3.1. Внутренние нарушители 36
3.2. Внешние нарушители 38
3.3. Модель угроз информационной безопасности 39
3.1.1. Угрозы, реализуемые с использованием технических средств 40
3.1.1.1. Виды угроз 40
3.1.1.2. Источники угроз 41
3.1.2. Угрозы, реализуемые с использованием программных средств 41
3.1.2.1. Общее описание 41
3.1.2.2. Виды угроз 42
3.1.2.3. Источники угроз 43
3.1.3. Угрозы утечки информации по техническим каналам связи 43
3.1.3.1. Виды технических каналов утечки информации 43
Глава 4. Требования по обеспечению информационной безопасности 46
4.1. Требования к составу основных подсистем СОИБ 46
4.2. Требования к подсистеме управления политикой безопасности 46
4.3. Требования к подсистеме анализа и управления рисками 47
4.4. Требования к подсистеме идентификации и аутентификации 48
4.5. Требования к подсистеме разграничения доступа 50
4.6. Требования к подсистеме протоколирования и пассивного аудита 51
4.7. Требования к подсистеме активного аудита безопасности 53
4.8. Требования к подсистеме контроля целостности 54
4.9. Требования к подсистеме контроля защищенности 55
4.10. Требования к подсистеме «удостоверяющий центр» 56
4.11. Требования к подсистеме сегментирования и межсетевого экранирования 57
4.12. Требования к подсистеме VPN 58
4.13. Требования к подсистеме антивирусной защиты 58
4.14. Требования к подсистеме фильтрации контента 59
4.15. Требования к подсистеме управления безопасностью 60
4.16. Требования к подсистеме предотвращения утечки информации по техническим каналам 62
4.17. Требования по физической защите 64
Заключение 66
Список литературы 67

Диплом

68

2015

5250
16103 (804379)

Организация информационно-документационного обеспечения управления на основе применения информационных технологий (на примере ООО «ФМГ»)

Введение 3
Глава 1. Организация управления и деятельности ООО «ФМГ» 7
1.1. Направления деятельности и организация управления ООО «ФМГ» 7
1.2. Организация и нормативное регулирование информационно-документационного обеспечения деятельности ООО «ФМГ» 15
Глава 2. Информационно-документационного обеспечения деятельности ООО «ФМГ» 31
2.1. Применение информационных технологий для организации бизнес-процессов и документооборота в ООО «ФМГ» 31
2.2. Организация работы с документами в модуле «1С: Предприятие» 35
Глава 3. Совершенствование информационно-документационного обеспечения деятельности управления в ООО «ФМГ» 41
3.1. Рекомендации по совершенствованию информационно-документационного обеспечения деятельности ООО «ФМГ» 41
3.2. Предложения по внедрению современных информационных технологий в систему документационного обеспечения ООО «ФМГ» 56
Заключение 63
Список литературы 66
Приложения 72

Диплом

73

2019

5100
16087 (804156)

Организация информационной системы электронного документооборота предприятия (на примере Открытого Акционерного Общества «Транссибирская перестраховочная корпорация»)

Введение 3
Глава 1. Анализ деятельности ОАО «Транссиб Ре» 6
1.1. Общая характеристика ОАО «Транссибирская перестраховочная корпорация» 6
1.2. Организационная структура Открытого Акционерного Общества «Транссибирская перестраховочная корпорация» 10
1.3. Порядок руководства Открытого Акционерного Общества «Транссибирская перестраховочная корпорация» 10
1.4. Описание основных бизнес-процессов Корпорации 17
1.5. Описание состояния информатизации компании 23
1.6. Обоснование необходимости оптимизации информационной системы 26
Глава 2. Оптимизация информационной системы электронного документооборота ОАО «Транссиб Ре» 30
2.1. Решение выявленных проблем использования информационных технологий 30
2.2. Географическая консолидация 31
2.3. Физическая консолидация 32
2.4. Описание и анализ действующей системы управления базы данных на предприятии 34
2.5. Анализ методов перемещения баз данных 38
2.6. Восстановление и резервирование баз данных 42
2.6.1. Устройства резервирования 45
2.6.2. Выполнение резервных копий в Management Studio 46
2.6.3. Воссоздание базы данных в Management Studio 49
2.7. Описание процесса консолидации серверов и баз данных 54
2.8. Оценка экономической эффективности оптимизации информационной системы 59
Заключение 67
Список литературы 68
Приложения 70

Диплом

70

2015

5100
163771 (91023)

Организация комплексной защиты персональных данных в организации

Список сокращений 3
Введение 4
Глава 1. Теоретические аспекты организации защиты персональных данных 7
1.1. Основные понятия защиты информации: персональные данные 7
1.2. Нормативно-правовая база обеспечения защиты персональных данных 9
1.3. Классификация и характеристика угроз информационной безопасности персональных данных 16
Глава 2. Методика разработки комплексной системы защиты персональных данных 45
2.1. Анализ организационных и морально-этических мер защиты персональных данных в образовательных организациях 45
2.2. Анализ технических мер защиты персональных данных в образовательных организациях 49
Глава 3. Совершенствование системы защиты персональных данных ФГБОУ ВО «Уральский государственный экономический университет» 52
3.1. Применение комплексной защиты персональных данных при использовании беспроводных соединений ФГБОУ ВО «УрГЭУ» 52
3.2. Применение мер комплексной защиты персональных данных при реализации компьютерных атак 54
3.3. Организация информационно-аналитического мониторинга для комплексной защиты персональных данных 57
Заключение 63
Список литературы 64

Диплом

68

2020

4760
163312 (902195)

Организация корпоративной компьютерной сети в компании “Бином”

Введение 3
Глава 1. Обзор здания и технологий построения сети 5
1.1. Анализ предприятия 5
1.2. Топология локальной вычислительной сети 6
1.3. Обзор технологий 12
Глава 2. Разработка схем реализации 20
2.1. План здания 20
2.2. Выбор оборудования 23
Глава 3. Создание модели в Cisco Packet Tracer 40
3.1. Начальная настройка коммутатора 40
3.2. Начальная настройка маршрутизатора 45
Заключение 48
Список сокращений 49
Список литературы 50

Диплом

50

2016

4250
163296 (902190)

Организация корпоративной компьютерной сети Порымской основной общеобразовательной школы

Введение 3
Глава 1. Обзор здания и технологий построения сети 6
1.1. Анализ предприятия 6
1.2. Понятие топологии сети и базовые топологии 6
1.3. Обзор технологий 14
Глава 2. Разработка схем реализации 25
2.1. План здания 25
2.2. Выбор оборудования 27
Глава 3. Создание модели В Cisco Packet Tracer 50
3.1. Размещение сетевого оборудования 50
3.2. Начальная настройка маршрутизатора 50
3.3. Настройка коммутатора 52
Заключение 54
Перечень сокращений 55
Список литературы 56

Диплом

57

2016

5100
16112 (909270)

Организация мультисервисной услуги Triple Play на примере Турксибского района г. Алматы

Введение 4
1. Triple Play – концепция организации мультимедийной услуги 5
1.1 Построение сетей Triple Play 8
1.1.1 Технология построения сетей Triple Play на xDSL 8
1.1.2 Технология построения сетей Triple Play на FFTx 11
1.1.3 Технология построения сетей Triple Play на PON 12
1.1.4 Пакетная коммутация – принцип передачи данных в Triple Play 15
1.2 Triple Play Services 20
1.2.1 Услуга Triple Play – передача голоса VoIP 23
1.2.2 Широкополосный доступ в Интернет 28
1.2.3 IP TV – Интерактивное телевидение 29
Выводы по главе 33
2. Проектирование организации мультимедийной услуги Triple Play для Турксибского района г.Алматы 34
2.1 Анализ объекта и описание информационной модели 35
2.2 Анализ существующей сети Турксибского района 36
2.3 Информационная модель объекта и требования качества 37
2.4 Выбор технологии сети связи 39
2.4.1 Технология FTTx 40
2.4.2 Технология PON 42
2.4.3 GPON технология 43
2.4.4 GEPON технология 43
2.5 Выбор топологии для проектируемой широкополосной сети доступа 44
2.6 Разработка структурной схемы связи организации мультимедийной услуги Triple Play 47
2.7 Прокладка кабеля в сегменте жилого комплекса Турксибского района 48
2.8 Схема разводки оптического кабеля внутридомовая 49
2.9 Выбор оборудования для организации сети Triple Play 51
2.10 Расчет параметров сети 54
2.10.1 Расчет коэффициента затухания PON сети 54
2.10.2 Расчет трафика телефонии 55
2.10.3 Расчет трафика видеопотоков 56
2.10.4 Расчет трафика передачи данных 59
Выводы по главе 62
3. Технико экономическое обоснование проекта 62
3.1 Резюме 62
3.2 Компания и отрасль 63
3.3 Описание продукции (услуги) 64
3.4 Анализ рынка сбыта. Изучение рынка услуг 64
3.5 Финансовый план 65
3.5.1 Расчет капитальных вложений 65
3.5.2 Расчет стоимости монтажа 67
3.5.3 Расчет затрат на проектирование сети 67
3.5.4 Расчет затрат на материалы для проектирования сети 67
3.3.5 Сроки реализации проекта 68
3.5.6 Расчет затрат на оплату труда 69
3.5.7 Расчет социальных отчислений 73
3.5.8 Расчет затрат на электроэнергию 73
3.5.9 Расчет амортизационных отчислений 74
3.5.10 Расчет накладных расходов 75
3.6 Эксплуатационные издержки 76
3.7 Экономический эффект от организации мультимедийной технологии Triple Play 78
3.8 Учет фактора времени при оценке экономической эффективности инвестиционных проектов 81
Выводы по главе 83
4. Безопасность жизнедеятельности 84
4.1 Анализ условий труда при разработке проекта организации мультимедийной услуги Triple Play 84
4.1.1 Микроклимат производственной среды в кабинетах вычислительной техники 85
4.2 Анализ и расчет пожарной безопасности кабинета инженера - разработчика 88
4.3 Расчет системы кондиционирования кабинета ИТ специалиста 91
Выводы по главе 95
Заключение 96
Список литературы 98
Приложение 101

Диплом

102

2019

2380
16161 (906862)

Организация работы АПК «Безопасный город» в субъекте Российской Федерации

Введение 3
Глава 1. Совершенствование и внедрение IT-технологий в деятельности органов внутренних дел Российской Федерации 5
1.1. Перспективы развития АПК «Безопасный город» 5
1.2. Концепция АПК «Безопасный город» 8
Глава 2. Информационно-телекоммуникационные технологии в деятельности органов внутренних дел Новосибирской области 12
2.1. Развитие информационных технологий в ГУ МВД России по Новосибирской области 12
2.2. Положительный опыт внедрения АПК «Безопасный город» 17
Заключение 20
Список использованных источников 23
Приложение 24

Курсовая

30

2015

1360
163366 (901317)

Организация системы доступа и контроля на базе единого идентификатора с учетом специфики энергообеспечивающих предприятий

Введение 3
Глава 1. Роль и место СКУД в системе обеспечения информационной безопасности 5
Глава 2. Особенности построения СКУД на энергообеспечивающих предприятиях 7
Глава 3. Организационные мероприятия по обеспечению КД 10
Глава 4. Нормативно-методические документы и стандарты 15
Глава 5. Несанкционированный доступ. Нарушения 17
Глава 6. Инженерно-технические решения по организации контроля доступа 21
6.1. Архитектура СКУД 21
6.2. Компоненты СКУД 26
Глава 7. Требования к СКУД 34
7.1. Требования к надежности 34
7.2. Требования к безопасности 34
7.3. Требования по сохранности информации при авариях 35
7.4. Требования к защите от влияния внешних воздействий 35
7.5. Требования к контроллерам СКУД 35
7.6. Требования к ПО СКУД 36
Глава 8. Организация доступа в энергообеспечивающих предприятиях 39
8.1. Организация доступа в здание корпоративного управления 39
8.2. Организация доступа в территориальные подразделения 43
8.3. Организация доступа на энергообъекты 47
Глава 9. Интеграция иных систем обеспечения безопасности на энергообъектах в СКУД 50
Выводы 52
Заключение 53
Сокращения и условные обозначения 54
Список литературы 55

Диплом

56

2015

5250
163684 (9015598)

Организация структур данных в ОЗУ и на внешних носителях

Введение 3
1. Организация структур данных в ОЗУ 4
2. Представление данных на внешних носителях 8
Заключение 12
Список литературы 13

Реферат

13

2020

800
163297 (901322)

Организация управления и аудит информационной безопасности на предприятии

Введение 3
Глава 1. Управление и аудит информационной безопасности 5
1.1. Понятие управления информационной безопасностью 5
1.2. Понятие аудита информационной безопасности 6
1.3. Анализ систем управления информационной безопасностью 7
1.4. Анализ методов аудита информационной безопасности 41
Глава 2. Разработка модели управления и аудита информационной безопасности предприятия 46
Глава 3. Сравнительный анализ разработанной модели управления информационной безопасностью на предприятии 60
Заключение 71
Список литературы 72

Диплом

73

2020

6000
16082 (903627)