Программа учета продаж в продольвольственном магазине
Характеристика объектов автоматизации. Ознакомление с требованиями к защите информации от несанкционированного доступа. Рассмотрение специфики декомпозиции продажи товара. Исследование и анализ особенностей конфигурации персональных компьютеров.
Подобные документы
Использование персональных компьютеров для автоматизации бухгалтерского учета. Основные задачи при автоматизированной обработке долгосрочных кредитов банка. Использование различных компьютерных программ в бухгалтерском учете коммерческого банка.
курсовая работа, добавлен 11.03.2014Особенности защиты информации в ЭВМ. Разграничение доступа к элементам защищаемой информации. Регистрация обращений к защищаемой информации. Защита информации от копирования, предупреждение возможностей несанкционированного снятия копии с информации.
контрольная работа, добавлен 17.12.2013Ознакомление с процессами продажи лекарственных средств в аптеке. Исследование особенностей систем автоматизации на фармацевтическом рынке. Рассмотрение нюансов при выборе программного обеспечения. Изучение понятия компьютеризированного консалтинга.
дипломная работа, добавлен 08.05.2021Основная характеристика объектов автоматизации. Технические требования к приложению и функционалу системы. Главный анализ структуры и типов базы данных. Особенность описания программных модулей. Сущность структуры и основоположных сведений в таблице.
курсовая работа, добавлен 02.02.2015Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.
статья, добавлен 22.03.2019Ознакомление с основными требованиями к информационным технологиям в бухгалтерском учете. Определение главных преимуществ компьютерной обработки. Исследование достоинств штрих-кодов. Рассмотрение значения выбора программы при автоматизации труда.
статья, добавлен 14.02.2018Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.
курсовая работа, добавлен 12.01.2011Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.
статья, добавлен 30.08.2018Исследования случаев воздействия на информацию и несанкционированного доступа к ней. Характеристика основных объектов защиты информации. Описания случайных и преднамеренных угроз безопасности информации. Изучение технических каналов утечки информации.
реферат, добавлен 27.06.2013Основные блоки и узлы персональных компьютеров IBM PC. Дополнительные устройства ввода-вывода информации. Характеристика и описание видов "составных" частей компьютера: микропроцессор, память, монитор, клавиатура, модем, принтер и аудиоустройство.
реферат, добавлен 22.02.2010Внедрение современных технологий автоматизации процесса продажи и учета комплектующих в магазине компьютерной техники "Olimp". Постановка задачи; пользовательские требования. Создание программного обеспечения. Архитектурная контекстная диаграмма.
дипломная работа, добавлен 11.02.2013Разработка программы для автоматизации процесса регистрации и учета продаж автомобилей, с последующей возможностью распечатки. Описание информационной базы. Разработка форм приложения, меню, отчетов. Операционная система, язык. Инструкция пользователю.
дипломная работа, добавлен 05.11.2015Характеристика комплекса технических средств сбора, регистрации, передачи, обработки персональных данных в компании. Структура информационного взаимодействия в ООО "Бюро технологий". Угрозы несанкционированного доступа к информации, выбор средств защиты.
отчет по практике, добавлен 02.03.2013Современные технологии обеспечения информационной безопасности в учебных заведениях. Организация защищенного доступа к образовательным материалам и системам из любой точки мира. Защита информации ограниченного доступа, персональных данных учеников.
контрольная работа, добавлен 05.05.2017Базовые принципы IP-адресации в компьютерных сетях. Основы конфигурирования сетевых устройств и методы их защиты. Настройка интерфейсов маршрутизатора и IP-шлюза по умолчанию для коммутатора S5. Протокол сохранения и отображения сетевой конфигурации.
лабораторная работа, добавлен 23.06.2015Характеристика и классификация вирусов. Сравнительный анализ и особенности способов защиты информации. Сводная таблица некоторых антивирусных программ. Проблемы защиты информации Интернете. Исследование основных аспектов несанкционированного доступа.
курсовая работа, добавлен 29.01.2014Ознакомление с особенностями параметрической идентификации объектов с гладкими нелинейными характеристиками. Рассмотрение и анализ основных расчётных формул для метода квазилинеаризации. Исследование специфики работы с разными компьютерными программами.
отчет по практике, добавлен 18.02.2019Исследование процесса организации безопасности доступа к ресурсам компьютерной сети. Анализ используемых служб глобальной сети интернет. Характеристика специфики аналоговых и цифровых модемов. Ознакомление с основными требованиями к технике безопасности.
отчет по практике, добавлен 14.12.2021Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.
курсовая работа, добавлен 17.04.2024Средства защиты на этапе программирования, уровне исполняемого кода, от копирования с лицензионного носителя. Оценка состояния информационной безопасности в компании. Выбор стратегии автоматизации процессов защиты от угроз несанкционированного доступа.
дипломная работа, добавлен 22.01.2021Виды и задачи программных средств для несанкционированного доступа (НСД). Классификация программных средств для НСД. Методы защиты информации. Сущность использования "люков" или "trap door". Основные цели функционирования программ типа логической бомбы.
реферат, добавлен 12.10.2010Ознакомление с результатами сравнительного анализа программ для распознавания текста. Исследование и характеристика особенностей объекта автоматизации и структуры документооборота. Изучение и анализ процесса написания кода программы для автоматизации.
дипломная работа, добавлен 09.09.2016Определение основных причин для создания программы. Ознакомление с общими требованиями к системе. Анализ процесса моделирования бизнес-процесса в терминах экранных форм. Рассмотрение интерфейса и особенностей функционирования разрабатываемой программы.
контрольная работа, добавлен 31.10.2017Локальные сети как неотъемлемая часть современного офиса, пример сетевой организации. Роль и задачи службы административного управления сетью. Состав и содержание персональных данных. Средства защиты персональных данных от несанкционированного доступа.
реферат, добавлен 01.02.2014Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.
реферат, добавлен 25.11.2012