Главная » Готовые студенческие работы  » Курсовые

Готовые курсовые - студенческие работы по ИТ.


Сортировать по:
наименованию (возр | убыв), цене (возр | убыв), рейтингу (возр | убыв)


<< пред   1   2   3   4   5   6   7   8   след >>




Описание: ЗМІСТ
ВСТУП 4
1 ПОСТАНОВКА ЗАДАЧІ 5
2 ЗАГАЛЬНА ЧАСТИНА 7
2.1 Теоретичні відомості про пакет ІЗВП Borland Delphi 7
2.2 Теоретичні відомості про СУБД MS Access 9
3 ПРАКТИЧНА ЧАСТИНА 15
3.1 Опис структури бази даних 15
3.2 Проектування інтерфейсу програми 16
3.3 Опис логічної структури програми та функцій 18
3.4 Контроль коректності вхідних та вихідних даних 21
4 ІНСТРУКЦІЯ КОРИСТУВАЧА ПРОГРАМИ 22
ВИСНОВКИ 29
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 30
ДОДАТОК А Машинний лістинг програми 31
ДОДАТОК Б Блок-схема алгоритму рішення задачі 41
Стоимость: 350.00 грн.


Описание: Зміст:
ВСТУП 3
РОЗДІЛ 1 МЕТОДИ ТА СТАДІЇ ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ДАНИХ DATA MINING 5
1.1 Загальні положення інтелектуального аналізу даних Data Mining 5
1.1.1 Постановка завдання 9
1.1.2 Data mining і штучний інтелект 10
1.1.3 Методи і задачі Data Mining 11
1.1.4 Класифікація стадій Data Mining 13
1.2. Використання інтелектуального аналізу даних Data Mining 16
1.2.1 Практичні реалізації Data Mining 16
1.2.2 Сфери застосування Data Mining 21
ВИСНОВОК 28
РОЗДІЛ 2 Генетичні алгоритми в інтелектуальному аналізі даних. Особливості та ефективність генетичних алгоритмів. 29
2.1 Генетичні алгоритми в інтелектуальному аналізі даних 29
2.2 Особливості та ефективність генетичних алгоритмів 34
2.2.1 Подання генетичної інформації 34
2.2.2 Опис генетичного алгоритму 36
2.2.3 Застосування генетичних алгоритмів 40
2.2.4 Інтеграція з іншими методами 40
ВИСНОВОК 43
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ: 45
Стоимость: 350.00 грн.


Описание: Зміст:
Завдання розрахункової роботи 2
Практичне створення бази даних у SQL Server та SQL-запитів.
Створіть в середовищі SQL Server базу даних і декілька таблиць, наберіть по 10 записів у створених таблицях та виконайте запит згідно вашого варіанту (таблиці повинні бути приведені до нормальних форм, між таблицями повинні бути встановлені відношення).
Варіант 24:
Визначити студентів із середнім балом більше 2.8.
Вступ 3
Проектування і створення баз даних 4
Реалізація запитів з використанням декількох таблиць бази даних 13
Висновки 16
Список використаної літератури: 17
Стоимость: 350.00 грн.


Тема: Информатика
Код работы: 105-07006
Описание: Курсовая работа
по дисциплине «Основы информационных технологий»
Содержание:
Задания на курсовую работу 4
Выполнение курсовой работы 5
Разработка учебного сайта 5
Страницы «Учебных примеров» 7
Динамические страницы 21
Разработка диалоговой информационной системы «Предприятие» 25
Подготовка презентации разработанного учебного сайта и созданной ДИС «Предприятие» 31
Список использованной литературы: 35
Стоимость: 338.71 грн.


Описание: Содержание:
Введение 3
Описание предметной области 6
Постановка задачи 8
Выбор СУБД 9
Варианты организации кредитных СУБД 10
Проектирование и реализация базы данных системы 12
Построение инфологической модели предметной области 12
Построение модели БД 13
Инфологическая модель базы данных 13
Даталогическая модель базы данных 16
Создание структуры базы данных 23
Заполнение таблиц исходными данными. 24
Создание интерфейса 27
Создание форм для ввода данных 27
Создание генератора отчетов 33
Технические характеристики 38
Требования программному обеспечению 38
Требования аппаратному обеспечению 38
Результаты испытаний 39
ЗАКЛЮЧЕНИЕ 40
Список использованной литературы: 41
Стоимость: 314.52 грн.


Описание: Тема: Формирование кодов ключей шифрования для симметричных систем
Содержание:
Введение 4
Криптология 6
Типы криптографических услуг 9
Цифровые представления 11
Классификация криптографических методов 12
Системы подстановок 13
Гаммирование 15
Симметричные криптосистемы 17
Скремблеры 17
Блочные шифры 23
Общие сведения о блочных шифрах 23
Сеть Фейштеля 28
Блочный шифр TEA 33
Шифрование с помощью аналитических преобразований 35
Криптосистемы на основе эллиптических уравнений 37
Эллиптические функции – реализация метода открытых ключей 38
Системы с открытым ключом 38
Эллиптическая криптография кривой 40
Электронные платы и код с исправлением ошибок 42
Описание алгоритма 44
Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 45
Описание задачи 45
Разложения на множетели 45
Дискретная проблема логарифма (процессор передачи данных): 47
Описание задачи 47
Разложение на множители 48
Эллиптическая кривая дискретная проблема логарифма (ECDLP) 50
Описание задачи 50
Разложения на множители 51
Программные разложения функции на множители 52
Выбор основного поля Fq и эллиптической кривой E 53
Стандарты кода с исправлением ошибок 55
AES: стандарт блочных шифров США c 2000 года 57
Общие сведения о конкурсе AES 57
Финалист AES – шифр MARS 59
Финалист AES – шифр RC6 61
Финалист AES – шифр Serpent 62
Финалист AES – шифр TwoFish 63
Победитель AES – шифр Rijndael 66
Заключение 68
Список литературы: 71
Стоимость: 294.00 грн.


Описание: Тема: Аутентификация сообщений на основе цифровых подписей
Содержание:
Введение 4
Основные виды и источники атак на информацию 5
Современная ситуация в области информационной безопасности 5
Категории информационной безопасности 7
Абстрактные модели защиты информации 8
Обзор наиболее распространенных методов "взлома" 10
Комплексный поиск возможных методов доступа 10
Терминалы защищенной информационной системы 11
Получение пароля на основе ошибок администратора и пользователей14
Получение пароля на основе ошибок в реализации 17
Социальная психология и иные способы получения паролей 21
Классификация криптоалгоритмов 24
Симметричные криптоалгоритмы 26
Скремблеры 26
Блочные шифры 26
Симметричные криптосистемы 27
Функции криптосистем 27
Общая схема симметричной криптосистемы 28
Асимметричные криптоалгоритмы 29
Общие сведения об асимметричных криптоалгоритмах 29
Общая схема асимметричной криптосистемы 31
Технологии цифровых подписей 32
Механизм распространения открытых ключей 34
Обмен ключами по алгоритму Диффи-Хеллмана 37
Криптографическое закрытие данных 39
Электронно-цифровая подпись 41
Общие положения 41
Алгоритм DSA 42
Генерация ЭЦП 43
Проверка ЭЦП 45
Стандарт на процедуры ЭЦП ГОСТ Р 34.10-94 45
Генерация ЭЦП 46
Проверка ЭЦП 46
Цифровые подписи, основанные на симметричных криптосистемах 48
Атаки на ЭЦП 60
Некоторые средства работы с ЭЦП 62
PGP 62
GNU Privacy Guard (GnuPG) 64
Криптон 64
ВербаО 65
Заключение 67
Литература и ссылки: 70
Стоимость: 294.00 грн.


Тема: ИС и технологии предприятий
Код работы: 101-07027
Описание: Информационные системы и технологии предприятий
База данных в Access + Приложение на Delphi
Стоимость: 280.00 грн.


Описание: Курсовая работа
Тема: Создание и применение базы данных «Бронирование тура в туристической компании «Белый ветер»
Содержание:
Введение 3
Описание предметной области. 5
Постановка задачи. 6
Выбор средств/методологии проектирования. Выбор СУБД. 6
Построение инфологической (концептуальной) модели предметной области 8
Построение модели БД 9
Инфологическая модель базы данных 9
Проектирование логической структуры базы данных 14
Проектирование физической структуры базы данных 16
Проектирование структуры базы данных. 16
Создание структуры базы данных. 25
Заполнение таблиц исходными данными. 27
Создание формы для ввода данных. 31
Запросы 43
Макросы 46
Отчеты 47
Заключение 53
Список использованной литературы: 54
Стоимость: 272.58 грн.


Тема: Базы данных
Код работы: 105-08003
Описание: Курсовая работа
Тема: Проектирование базы данных Учета расчетов с клиентами в банке
Содержание:
Введение 3
Описание предметной области. 5
Постановка задачи. 5
Выбор средств/методологии проектирования. Выбор СУБД. 6
Построение инфологической (концептуальной) модели предметной области 8
Построение модели БД 9
Инфологическая модель базы данных 9
Проектирование логической структуры базы данных 13
Проектирование физической структуры базы данных 15
Проектирование структуры базы данных. 15
Создание структуры базы данных. 21
Заполнение таблиц исходными данными. 22
Создание формы для ввода данных. 25
Запросы 31
Макросы 34
Отчеты 34
Заключение 42
Список использованной литературы: 43
Стоимость: 272.58 грн.

<< пред   1   2   3   4   5   6   7   8   след >>