Программная реализация модуля мониторинга целостности объектов защиты

Выбор базы данных для работы с модулем мониторинга целостности объектов защиты. Окно выбора частоты проверки целостности объекта защиты. Удобство пользования приложением и его зависимость от программной реализации модулей. Реализация модуля подсчета.

Подобные документы

  • История развития систем управления базами данных. Объектно-ориентированный подход к проектированию баз. Совместная упаковка данных и кода для их обработки. Объектно-реляционные шлюзы. Язык объектных запросов. Средства обеспечения целостности объектов.

    курсовая работа, добавлен 15.02.2017

  • Результаты аналитического обзора существующих методов обеспечения анонимности. Исследование системы электронного голосования, а также авторская идея по улучшению анонимности клиента в ней. Пут и сохранения целостности и конфиденциальности данных.

    статья, добавлен 12.05.2017

  • Создание структуры таблицы, реализующей рекурсивную иерархию. Примеры данных, описывающих отношения подчиненности между сотрудниками. Реализация правил целостности данных. Добавление и изменение записи в таблице. Возможности удаления записи о директоре.

    лекция, добавлен 27.04.2017

  • Обзор программной реализации методов приближенного определения решений задач теории игр, представленных в матричной форме. Реализация метода фиктивного разыгрывания игры в системе программирования Delphi. Поиск оптимальных стратегий поведения игроков.

    статья, добавлен 31.07.2018

  • Общая характеристика и направления деятельности РГКУ "Центр занятости населения". Разработка базы данных "Центр занятости", Построенной на основе MS Access: сбор информации, программная реализация модулей, способы организации различных типов памяти.

    курсовая работа, добавлен 26.07.2013

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Разработка и производство компьютерных систем - деятельность, которая тесно связана с вопросами обеспечения информационной безопасности и защиты данных. UEFI-образ - формат исполняемого содержимого, с помощью которого развертывается программный код.

    статья, добавлен 17.03.2022

  • Предметная область и информационные потребности пользователей. Разработка инфологической модели данных. Нормализация базы данных и анализ ограничений их целостности. Разработка интерфейса пользователя. Алгоритм работы программного комплекса и его состав.

    курсовая работа, добавлен 22.11.2011

  • Проект базы данных для хранения информации о гражданах. Разработка запросов, форм, отчетов базы данных, предназначенных для просмотра, редактирования, вывода информации. Создание глобальной схемы связей и удобного интерфейса. Поддержка целостности данных.

    творческая работа, добавлен 25.10.2017

  • Разработка компонента ограничений целостности объектно-реляционной модели данных. Примеры использования ограничений, которые обеспечивают ссылочную целостность объектно-реляционных отношений. Исследование свойств зависимостей для вложенных атрибутов.

    статья, добавлен 30.10.2016

  • Особенности дистанционного образования. Общая структура электронного практикума. Анализ предметной области и выделение информационных объектов. Компьютерная реализация работы с HTML. Программная реализация работы с Corel Draw, Adobe Photoshop, 3Ds MAX.

    дипломная работа, добавлен 12.08.2017

  • Задачи отдела мониторинга авторынка. Автоматизация сбора и обработки информации о наличии и стоимости автомобилей в регионе. Изучение реквизитов информационного объекта и определение функциональных зависимостей. Описание состава и работы базы данных.

    курсовая работа, добавлен 18.10.2017

  • Преимущества и недостатки ранних систем, организация доступа к базе данных в них. Структуры данных на инвертированных списках, классы используемых операторов. Иерархические и сетевые структуры данных. Ограничения целостности в иерархической модели.

    лекция, добавлен 17.04.2013

  • Протоколирование как сбор и накопление информации о событиях, происходящих в информационной системе, порядок и правила его реализации. Цели и компетенция активного аудита, его функциональные компоненты. Криптографический контроль целостности, шифрование.

    реферат, добавлен 06.06.2009

  • Разница между иерархической моделью данных и сетевой. Реализация групповых отношений в сетевой модели. Статические и динамические ограничения целостности. Преимущества и недостатки сетевой модели данных, ее применение и характеристика основных операций.

    реферат, добавлен 09.12.2013

  • Защиты ресурсов компьютера от несанкционированного доступа с помощью электронного замка "Соболь". Основные компоненты криптографии. Система защиты информации "Secret Net 4.0". Основные устройства криптографической защиты данных (УКЗД) серии КРИПТОН.

    контрольная работа, добавлен 03.05.2009

  • Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.

    презентация, добавлен 21.04.2014

  • Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.

    реферат, добавлен 25.11.2012

  • Построение и реализация базы данных на тему "Футбол". Понятие, основные достоинства и выявленные недостатки реляционных базы данных, их распространенность и удобство в создании. Язык запросов SQL, его характеристика и роль при создании баз данных.

    курсовая работа, добавлен 16.06.2009

  • Функциональная структура предметной области, диаграмма потоков данных. Концептуальное проектирование данных. Построение логической модели данных, выделение ключей, нормализация отношений, поддержка целостности данных, проектирование SQL–запросов.

    курсовая работа, добавлен 28.05.2015

  • Выбор автоматизируемых функций и информационного обеспечения, служащих основой для дальнейшего проектирования структуры базы данных. Описание предметной области "Туристическое агентство". Иерархическая модель данных и локальные ограничения целостности.

    курсовая работа, добавлен 09.12.2010

  • Анализ требований к аппаратным и программным средствам для создания приложения. Обоснование выбора и принципы работы с программой в среде разработки Delphi. Использование Microsoft Access для сотворения базы данных. Основные методы защиты информации.

    курсовая работа, добавлен 19.02.2017

  • Комплекс работ по созданию систем защиты информации. Аттестация объекта информатизации по требованиям безопасности. Сопровождение системы защиты данных в ходе эксплуатации информационного объекта. Автоматизированная система в защищенном исполнении.

    реферат, добавлен 12.03.2020

  • Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

    статья, добавлен 29.03.2019

  • Рассмотрение процесса создания таблиц и связей между ними в программе Microsoft Access. Порядок сохранения целостности данных. Импорт информации из разных программ пакета Microsoft Office. Изучение основных правил работы с информационными базами данных.

    контрольная работа, добавлен 27.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.