Программа учета продаж в продольвольственном магазине

Характеристика объектов автоматизации. Ознакомление с требованиями к защите информации от несанкционированного доступа. Рассмотрение специфики декомпозиции продажи товара. Исследование и анализ особенностей конфигурации персональных компьютеров.

Подобные документы

  • Использование персональных компьютеров для автоматизации бухгалтерского учета. Основные задачи при автоматизированной обработке долгосрочных кредитов банка. Использование различных компьютерных программ в бухгалтерском учете коммерческого банка.

    курсовая работа, добавлен 11.03.2014

  • Особенности защиты информации в ЭВМ. Разграничение доступа к элементам защищаемой информации. Регистрация обращений к защищаемой информации. Защита информации от копирования, предупреждение возможностей несанкционированного снятия копии с информации.

    контрольная работа, добавлен 17.12.2013

  • Ознакомление с процессами продажи лекарственных средств в аптеке. Исследование особенностей систем автоматизации на фармацевтическом рынке. Рассмотрение нюансов при выборе программного обеспечения. Изучение понятия компьютеризированного консалтинга.

    дипломная работа, добавлен 08.05.2021

  • Основная характеристика объектов автоматизации. Технические требования к приложению и функционалу системы. Главный анализ структуры и типов базы данных. Особенность описания программных модулей. Сущность структуры и основоположных сведений в таблице.

    курсовая работа, добавлен 02.02.2015

  • Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.

    статья, добавлен 22.03.2019

  • Ознакомление с основными требованиями к информационным технологиям в бухгалтерском учете. Определение главных преимуществ компьютерной обработки. Исследование достоинств штрих-кодов. Рассмотрение значения выбора программы при автоматизации труда.

    статья, добавлен 14.02.2018

  • Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.

    курсовая работа, добавлен 12.01.2011

  • Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.

    статья, добавлен 30.08.2018

  • Исследования случаев воздействия на информацию и несанкционированного доступа к ней. Характеристика основных объектов защиты информации. Описания случайных и преднамеренных угроз безопасности информации. Изучение технических каналов утечки информации.

    реферат, добавлен 27.06.2013

  • Основные блоки и узлы персональных компьютеров IBM PC. Дополнительные устройства ввода-вывода информации. Характеристика и описание видов "составных" частей компьютера: микропроцессор, память, монитор, клавиатура, модем, принтер и аудиоустройство.

    реферат, добавлен 22.02.2010

  • Внедрение современных технологий автоматизации процесса продажи и учета комплектующих в магазине компьютерной техники "Olimp". Постановка задачи; пользовательские требования. Создание программного обеспечения. Архитектурная контекстная диаграмма.

    дипломная работа, добавлен 11.02.2013

  • Разработка программы для автоматизации процесса регистрации и учета продаж автомобилей, с последующей возможностью распечатки. Описание информационной базы. Разработка форм приложения, меню, отчетов. Операционная система, язык. Инструкция пользователю.

    дипломная работа, добавлен 05.11.2015

  • Характеристика комплекса технических средств сбора, регистрации, передачи, обработки персональных данных в компании. Структура информационного взаимодействия в ООО "Бюро технологий". Угрозы несанкционированного доступа к информации, выбор средств защиты.

    отчет по практике, добавлен 02.03.2013

  • Современные технологии обеспечения информационной безопасности в учебных заведениях. Организация защищенного доступа к образовательным материалам и системам из любой точки мира. Защита информации ограниченного доступа, персональных данных учеников.

    контрольная работа, добавлен 05.05.2017

  • Базовые принципы IP-адресации в компьютерных сетях. Основы конфигурирования сетевых устройств и методы их защиты. Настройка интерфейсов маршрутизатора и IP-шлюза по умолчанию для коммутатора S5. Протокол сохранения и отображения сетевой конфигурации.

    лабораторная работа, добавлен 23.06.2015

  • Характеристика и классификация вирусов. Сравнительный анализ и особенности способов защиты информации. Сводная таблица некоторых антивирусных программ. Проблемы защиты информации Интернете. Исследование основных аспектов несанкционированного доступа.

    курсовая работа, добавлен 29.01.2014

  • Ознакомление с особенностями параметрической идентификации объектов с гладкими нелинейными характеристиками. Рассмотрение и анализ основных расчётных формул для метода квазилинеаризации. Исследование специфики работы с разными компьютерными программами.

    отчет по практике, добавлен 18.02.2019

  • Исследование процесса организации безопасности доступа к ресурсам компьютерной сети. Анализ используемых служб глобальной сети интернет. Характеристика специфики аналоговых и цифровых модемов. Ознакомление с основными требованиями к технике безопасности.

    отчет по практике, добавлен 14.12.2021

  • Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.

    курсовая работа, добавлен 17.04.2024

  • Средства защиты на этапе программирования, уровне исполняемого кода, от копирования с лицензионного носителя. Оценка состояния информационной безопасности в компании. Выбор стратегии автоматизации процессов защиты от угроз несанкционированного доступа.

    дипломная работа, добавлен 22.01.2021

  • Виды и задачи программных средств для несанкционированного доступа (НСД). Классификация программных средств для НСД. Методы защиты информации. Сущность использования "люков" или "trap door". Основные цели функционирования программ типа логической бомбы.

    реферат, добавлен 12.10.2010

  • Ознакомление с результатами сравнительного анализа программ для распознавания текста. Исследование и характеристика особенностей объекта автоматизации и структуры документооборота. Изучение и анализ процесса написания кода программы для автоматизации.

    дипломная работа, добавлен 09.09.2016

  • Определение основных причин для создания программы. Ознакомление с общими требованиями к системе. Анализ процесса моделирования бизнес-процесса в терминах экранных форм. Рассмотрение интерфейса и особенностей функционирования разрабатываемой программы.

    контрольная работа, добавлен 31.10.2017

  • Локальные сети как неотъемлемая часть современного офиса, пример сетевой организации. Роль и задачи службы административного управления сетью. Состав и содержание персональных данных. Средства защиты персональных данных от несанкционированного доступа.

    реферат, добавлен 01.02.2014

  • Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.

    реферат, добавлен 25.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.