Программная реализация модуля мониторинга целостности объектов защиты
Выбор базы данных для работы с модулем мониторинга целостности объектов защиты. Окно выбора частоты проверки целостности объекта защиты. Удобство пользования приложением и его зависимость от программной реализации модулей. Реализация модуля подсчета.
Подобные документы
История развития систем управления базами данных. Объектно-ориентированный подход к проектированию баз. Совместная упаковка данных и кода для их обработки. Объектно-реляционные шлюзы. Язык объектных запросов. Средства обеспечения целостности объектов.
курсовая работа, добавлен 15.02.2017Результаты аналитического обзора существующих методов обеспечения анонимности. Исследование системы электронного голосования, а также авторская идея по улучшению анонимности клиента в ней. Пут и сохранения целостности и конфиденциальности данных.
статья, добавлен 12.05.2017Создание структуры таблицы, реализующей рекурсивную иерархию. Примеры данных, описывающих отношения подчиненности между сотрудниками. Реализация правил целостности данных. Добавление и изменение записи в таблице. Возможности удаления записи о директоре.
лекция, добавлен 27.04.2017Обзор программной реализации методов приближенного определения решений задач теории игр, представленных в матричной форме. Реализация метода фиктивного разыгрывания игры в системе программирования Delphi. Поиск оптимальных стратегий поведения игроков.
статья, добавлен 31.07.2018Общая характеристика и направления деятельности РГКУ "Центр занятости населения". Разработка базы данных "Центр занятости", Построенной на основе MS Access: сбор информации, программная реализация модулей, способы организации различных типов памяти.
курсовая работа, добавлен 26.07.2013Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.
контрольная работа, добавлен 14.12.2012Разработка и производство компьютерных систем - деятельность, которая тесно связана с вопросами обеспечения информационной безопасности и защиты данных. UEFI-образ - формат исполняемого содержимого, с помощью которого развертывается программный код.
статья, добавлен 17.03.2022Предметная область и информационные потребности пользователей. Разработка инфологической модели данных. Нормализация базы данных и анализ ограничений их целостности. Разработка интерфейса пользователя. Алгоритм работы программного комплекса и его состав.
курсовая работа, добавлен 22.11.2011Проект базы данных для хранения информации о гражданах. Разработка запросов, форм, отчетов базы данных, предназначенных для просмотра, редактирования, вывода информации. Создание глобальной схемы связей и удобного интерфейса. Поддержка целостности данных.
творческая работа, добавлен 25.10.2017Разработка компонента ограничений целостности объектно-реляционной модели данных. Примеры использования ограничений, которые обеспечивают ссылочную целостность объектно-реляционных отношений. Исследование свойств зависимостей для вложенных атрибутов.
статья, добавлен 30.10.2016Особенности дистанционного образования. Общая структура электронного практикума. Анализ предметной области и выделение информационных объектов. Компьютерная реализация работы с HTML. Программная реализация работы с Corel Draw, Adobe Photoshop, 3Ds MAX.
дипломная работа, добавлен 12.08.2017Задачи отдела мониторинга авторынка. Автоматизация сбора и обработки информации о наличии и стоимости автомобилей в регионе. Изучение реквизитов информационного объекта и определение функциональных зависимостей. Описание состава и работы базы данных.
курсовая работа, добавлен 18.10.2017- 113. Базы и банки данных
Преимущества и недостатки ранних систем, организация доступа к базе данных в них. Структуры данных на инвертированных списках, классы используемых операторов. Иерархические и сетевые структуры данных. Ограничения целостности в иерархической модели.
лекция, добавлен 17.04.2013 Протоколирование как сбор и накопление информации о событиях, происходящих в информационной системе, порядок и правила его реализации. Цели и компетенция активного аудита, его функциональные компоненты. Криптографический контроль целостности, шифрование.
реферат, добавлен 06.06.2009Разница между иерархической моделью данных и сетевой. Реализация групповых отношений в сетевой модели. Статические и динамические ограничения целостности. Преимущества и недостатки сетевой модели данных, ее применение и характеристика основных операций.
реферат, добавлен 09.12.2013Защиты ресурсов компьютера от несанкционированного доступа с помощью электронного замка "Соболь". Основные компоненты криптографии. Система защиты информации "Secret Net 4.0". Основные устройства криптографической защиты данных (УКЗД) серии КРИПТОН.
контрольная работа, добавлен 03.05.2009Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.
презентация, добавлен 21.04.2014Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.
реферат, добавлен 25.11.2012Построение и реализация базы данных на тему "Футбол". Понятие, основные достоинства и выявленные недостатки реляционных базы данных, их распространенность и удобство в создании. Язык запросов SQL, его характеристика и роль при создании баз данных.
курсовая работа, добавлен 16.06.2009Функциональная структура предметной области, диаграмма потоков данных. Концептуальное проектирование данных. Построение логической модели данных, выделение ключей, нормализация отношений, поддержка целостности данных, проектирование SQL–запросов.
курсовая работа, добавлен 28.05.2015Выбор автоматизируемых функций и информационного обеспечения, служащих основой для дальнейшего проектирования структуры базы данных. Описание предметной области "Туристическое агентство". Иерархическая модель данных и локальные ограничения целостности.
курсовая работа, добавлен 09.12.2010Анализ требований к аппаратным и программным средствам для создания приложения. Обоснование выбора и принципы работы с программой в среде разработки Delphi. Использование Microsoft Access для сотворения базы данных. Основные методы защиты информации.
курсовая работа, добавлен 19.02.2017Комплекс работ по созданию систем защиты информации. Аттестация объекта информатизации по требованиям безопасности. Сопровождение системы защиты данных в ходе эксплуатации информационного объекта. Автоматизированная система в защищенном исполнении.
реферат, добавлен 12.03.2020Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.
статья, добавлен 29.03.2019Рассмотрение процесса создания таблиц и связей между ними в программе Microsoft Access. Порядок сохранения целостности данных. Импорт информации из разных программ пакета Microsoft Office. Изучение основных правил работы с информационными базами данных.
контрольная работа, добавлен 27.05.2014