Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является разработка системы генерации CAPTCHA в виде мозаики.
Создан заказ №2586902
3 января 2018

Целью данной работы является разработка системы генерации CAPTCHA в виде мозаики.

Как заказчик описал требования к работе:
Необходимо разработать капчу виде мозаики: форма каждой мозаики не имеет значение но все элементы картинки (мозаики) должны быть подвижны и перемешаны, после чего должна быть возможность собрать мозаику в единую картинку, после чего должно выйти сообщение капча пройдена. Язык программирования: java или C# на выбор, но лучше java. В конце я должен: получить курсовой проект текст (как оформлять и содержание внутри), презентацию, и пояснительную записку (картинка должна быть выборной через кнопку выбрать картинку или указанной в коде
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ В связи с огромными темпами развития компьютерной техники и её внедрения в повседневную жизнь каждого человека возникают проблему вредоносного использования электронных сервисов. Существует несколько целей, которые преследуют злоумышленники, наиболее частыми из которых являются следующие: Рассылка спама Взлом Обрушение сайтов компаний Для осуществления данных действий необходимо совершать одни и те же действия многократно (например, регистрироваться на сайте компании конкурента до тех пор, пока из-за большого количества обращений сайт компании не перестанет работать, подбирать пароль для взлома аккаунта или посылать спам с различных адресов, чтобы отсутствовала возможность внесения адреса отправителя в черный список). (работа была выполнена специалистами Автор 24) Причем кратность данных действий может достигать миллионов и миллиардов обращений. Естественно, что достичь такого результата вручную невозможно. Поэтому для выполнения заданных действий создаются специальные программы (роботы), которые автоматически регистрируются на сайте [1]. Для борьбы с данными программами используется CAPTCHA, целью которой является распознавание того, кто именно пытается зарегистрироваться в системе человек или робот. Наиболее распространенным видом CAPTCHA является ввод символов с изображения в текстовое поле с последующей проверкой правильности введенных символов. Однако, так как существует множество решений для распознавания текста с картинки (созданных не для помощи злоумышленникам, а для решения текущих производственных задач в других областях науки и техники), то создать картинку, текст с которой легко считывается человеком, но не может быть распознан программой, очень сложно. С последствиями неправильной генерации данных картинок приходилось сталкиваться практически всем пользователям интернета, когда возникает такая ситуация, что реальный человек не может правильно ввести искаженные символы с картинки и попасть в свой аккаунт. Одним из решений данной проблемы является использование для определения человека других особенностей его логического и творческого мышления, например, способность создавать из множества частей единое целое по ряду признаков, то есть собирать мозаику. Целью данной работы является разработка системы генерации CAPTCHA в виде мозаики. Для достижения данной цели необходимо решить следующие задачи: Разработать алгоритм выбора изображения, на основе которого будет создаваться мозаика. Разработать алгоритм перемешивания частей мозаики, который должен быть близок к случайному. Разработать алгоритм сбора мозаики из частей. Разработать алгоритм проверки правильности собранной мозаикиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
6 января 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
trulala15
5
скачать
Целью данной работы является разработка системы генерации CAPTCHA в виде мозаики..docx
2018-01-09 11:51
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Идеально сделанная работа, никакого плагиата, единственный был из 100 человек в универе кто оформил правильно работу без единой ошибки и нареканий. Автор сделал всё четко, как было описано в методичке. Супер! Буду всегда заказывать у этого автора!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Особенности обработки и хранения конфиденциальных документов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование характеристик системных генераторов случайных чисел в ОС Linux, QNX, Solaris, Windows
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Итог ВКР: текст ВКР и фрагмент программного кода программы, применённой ​ в ВКР
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Протокол STP. Методы сетевых атак и защиты.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ выделенного помещения на предмет защиты речевой информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение цифровой подписи в каналах передачи данных на подвижный объект
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Изучение методов защиты от кибер преступлений
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование технической защиты информации объекта кредитно-финансовой деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Стеганография
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расследование и предотвращение киберпреступлений. Сбор доказательной базы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Надежность технических систем и техногенный риск
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Контрольная работа на по курсу: Безопасность информационных технологий и систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование возможности применения средств защиты на предприятиях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы