Автоматизированная система расчета сметы объекта строительства
Проведение исследования функциональных требований программного продукта. Основная характеристика входных и выходных данных. Особенность документирования кода программы. Главный анализ разработки мер защиты информации от несанкционированного доступа.
Подобные документы
Описание предметной области. Основные способы защиты информации от несанкционированного доступа. Определение формы представления входных и выходных данных. Расчет трудоемкости создания программного продукта. Алгоритм разработки справочной системы.
дипломная работа, добавлен 19.07.2014Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.
презентация, добавлен 11.01.2024Правовое обеспечение, лицензирование и сертификация в области защиты информации. Комплексная система защиты информации. Сущность организационных, программных и аппаратных средств защиты. Методы защиты информации от несанкционированного доступа.
контрольная работа, добавлен 23.11.2009Проведение исследования теоремы о NP-полноте задачи деобфускации при добавлении к запутываемой программе дополнительных входных и выходных данных. Разработка алгоритма перевода машинного кода в промежуточное представление на основе частичной эмуляции.
автореферат, добавлен 31.03.2018Особенность структуры записи файла. Главный анализ входных и выходных данных программы. Перечень возможных сообщений проекта. Характеристика функционального строения схемы. Разработка информации вывода сведений о результатах участников данной школы.
контрольная работа, добавлен 10.03.2015Определение входных и выходных данных. Выбор языка программирования. Требования к техническому обеспечению. Методика разработки программы. Расчет экономического эффекта от разработки и внедрения программного продукта. Содержание вычислительной техники.
дипломная работа, добавлен 18.08.2014Характеристика проблемы защиты информации от постороннего доступа и нежелательных воздействий на нее. Система предохранения данных от несанкционированного вторжения. Особенность проникания в электронно-вычислительную машину компьютерных вирусов.
контрольная работа, добавлен 17.04.2016Анализ входных и выходных данных, принципы обработки ошибок. Структурная диаграмма программного модуля и описание ее параметров. Разработка пользовательского интерфейса. Реализация и тестирование программного модуля, анализ и структура его кода.
дипломная работа, добавлен 24.03.2016Описание алгоритма программы, полный листинг программного кода с комментариями. Организация входных и выходных данных, результаты работы программных форм. Технические средства и назначение программы. Условия выполнения и основные функции программы.
курсовая работа, добавлен 13.12.2015Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.
курсовая работа, добавлен 15.07.2012Анализ функциональных особенностей программного продукта. Формирование требований надежности для программного продукта. Определение структурной надежности системы с помощью логико-вероятностной модели. Расчет материальных затрат на разработку программы.
курсовая работа, добавлен 17.04.2016- 12. Бинарные деревья
Разработка программного кода для работы с бинарным деревом. Особенность создания структуры NodeInfo для хранения координат и информации о каждой вершине. Основная характеристика блок-схемы программы. Главный анализ способов обхода графического строения.
лабораторная работа, добавлен 08.06.2015 Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.
реферат, добавлен 21.04.2014Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.
реферат, добавлен 25.11.2012- 15. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
курсовая работа, добавлен 23.04.2016 Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.
статья, добавлен 15.04.2019Обоснование необходимости использования вычислительной техники для решения задачи. Анализ требований, предъявляемых к программному продукту. Описание входных и выходных данных. Обоснование выбора языка программирования. Тестирование и отладка программы.
дипломная работа, добавлен 29.06.2012Анализ проблемы защиты информации в процессе ее сбора, хранения и обработки. Изучение программных и технических средств решения задачи защиты информации. Описание программы для защиты данных на основе библиотек Borland Pascal 7.0 и Turbo Vision 2.0.
реферат, добавлен 07.01.2015Определение предметной области программного продукта. Проектирование структуры базы данных для учета персональных данных сотрудников организации. Организация входных и выходных данных, описание алгоритма работы приложения и программных модулей.
контрольная работа, добавлен 20.06.2015Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.
реферат, добавлен 20.11.2010Описание универсальной учебной виртуальной машины УУМ-32. Безопасность исполнения кода и разграничение прав пользователя. Суть средств разработки программного обеспечения. Изображение логической структуры приложения. Анализ входных и выходных данных.
дипломная работа, добавлен 24.11.2014Обеспечение помехоустойчивости сигнала и защиты сети от несанкционированного доступа и перехвата конфиденциальной информации противником. Однофотонные оптические импульсные поляризованные сигналы. Структура, помехоустойчивость сигналов "Минского кода".
статья, добавлен 03.05.2019Составление программы подсчета числа гласных букв в слове X, которые не используются в написании слова Z. Описание входных/выходных и промежуточных данных. Листинг программного продукта. Составление программы, вычеркивающей из слова Х согласные буквы.
лабораторная работа, добавлен 22.07.2012Анализ организационно-распорядительных документов в области обеспечения информационной безопасности предприятии. Методы и способы защиты информации от несанкционированного доступа. Анализ сертифицированных программно-аппаратных средств защиты информации.
статья, добавлен 30.01.2019Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014