Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Проектирование оптической транспортной сети

Затухание в сварных соединениях в одном направлении не должно превышать 0,15 дБ, погрешность оценки затухания в сварных соединениях не должна превышать величины в 0,15 дБ. При измерении затухания в сварных соединениях в 2-х направлениях среднее значение не должно превышать 0,1 дБ, погрешность оценки затухания в сварных соединениях не должна превышать величины в 0,1 дБ. Количество

«Модель высококвалифицированного нарушителя на объекте критической информационной инфраструктуры»

Субъекты критической информационной инфраструктуры – государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии,

Программиорвание циклов

Таким образом, мы рассмотрели примеры реализации циклического алгоритма для вычисления факториала, используя разные языки выскокого уровня. Оказалось, что синтаксис языков С++ и PHP имеет много общего. Программы на Pascal имеют свои отличия: по структуре программы, записи и смыслу операторов, объявления переменных, по ключевым словам и операциям. Заключение В данной курсовой работе мы рассмотрели алфавит, синтаксис

Информационная безопасность курсовая работа

Она может быть качественной, количественной или комбинированной. В обычных случаях для получения общих представлений об уровне риска используется качественная оценка. Такая оценка удобна поначалу, так как в сравнении с количественной является менее сложной. Такая методика используется там, где невозможно получить удобные числовые значения. Недостатком же является то, что выбор шкал является субъективным [1, 2, 5].

Рекомендации по рациональному выбору ИС и ИКТ для автосалона

Изучение поставщиков, конкурентов и условий функционирования позволяет определить разные возможности компании «Тадос» для достижения поставленных ранее целей. На основании анализа разработки, интеллектуальных кадров компания может определять, какие именно ресурсы есть в наличии у нее, а какие требуется еще приобрести. Также может ли компания обеспечить надлежащее качество, а также количество предоставляемого ПО. Изучение возможностей «Тадос» направлено

Курсовая работа по Информационной безопасности

Эффективность показателей достигается за счет использования организационных мер(наличие приказов, распоряжений и рекомендаций для работников),анализатора трафика, ПО резервного копирования, анализатора РК, также за счет наличия администратора по ИБ и администратора по РК, ведения журнала регистрации. Рис. 15 – Количественная оценка профиля «Защита данных пользователя» Рис. 16 – Количественная оценка профиля «Защита данных пользователя» Ддя профиля «Аудит

Курсовая работа по Проектированию Информационных Систем

При самостоятельной записи на прием к врачу посетители лично вписывают свои паспортные данные в разработанные поликлиникой документы где указывают удобное для них время приема у врача. Для этого в холле поликлиники установлены столики с находящимися на них папками для самозаписи на 5 дней вперед. Регистратор, который является дежурным на данный момент времени, выдает пациентам необходимые

Алгоритм распознавания объёмно-пространственной формы лица человека (Алгоритм Face ID)

Бинарный метод выход нейрона доставлял множество неудобств при обучении нейронной сети модели перцептрона. Из-за бинарного выхода малейшее изменение входных параметров влекло абсолютное изменение выходных данных при условии достаточно большого размера сети. Дабы избежать столь резких изменений модель перцептрона была доработана, что привело к плавному изменению выходных сигналов. В зависимости от активационной функции изменяется диапазон выходных

История и язык смайлов.

Впервые стилизованное изображение человеческого лица для выражения определенных эмоций использовал режиссер Ингмар Бергман в фильме «Портовый город». На тот момент это изображение символизировало страдание. Уже позднее изображение улыбающегося лица было использовано в ряде рекламных компаний фильмов «Лили» и 1953 году и «Жижи» в 1958 году. В России в 1969 году Владимир Набоков в одном из

Алгоритмы

Криптография наука старая, так как использование шифров началось еще в IX веке до нашей эры. Современные методы криптографии связаны с использованием компьютеров. Поэтому сложность и надежность таких алгоритмов возросли в миллионы раз по сравнению с криптографическими методами без использования компьютеров [3]. Под конфиденциальностью понимается предоставление доступа авторизованным пользователям с одновременной невозможностью предоставления информации неавторизованным лицам.