Автоматизация анализа доходности коммерческого банка от операций с ценными бумагами

Доходность инвестиций в ценные бумаги. Ее определение на основе сложных процентов. Описание входной и выходной информации. Реализация запросов. Защита базы данных от несанкционированного доступа. Требования к техническому и программному обеспечению.

Подобные документы

  • Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.

    презентация, добавлен 11.01.2024

  • Автоматизированные системы предприятия, их структура и основные особенности. Техническое и программное оснащение вычислительного центра, математическое описание входной и выходной информации. Определение логической структуры реляционной базы данных.

    контрольная работа, добавлен 23.04.2014

  • Технология управления и автоматизация работы бара. Разработка программного продукта, позволяющего просмотреть отчет барменов и информацию о продажах, заказах и поставщиках. Требования к техническому и программному обеспечению. Алгоритмизация задачи.

    курсовая работа, добавлен 26.10.2013

  • Описание процесса, целей и задач программной разработки, предназначенной для автоматизации экономико-финансового анализа ликвидности баланса предприятия. Требования к программному обеспечению для повышения оперативности и качества проведения анализа.

    контрольная работа, добавлен 28.05.2013

  • Разработка проекта базы данных для накопления информации с учетом реализации запросов различного типа. Определение инструментов для лучшей автоматизации предприятия. Создание базы данных в электронном виде с использованием таблиц, отчетов и запросов.

    контрольная работа, добавлен 18.05.2016

  • Исследование вариантов и выбор средства программирования, анализ входной и выходной информации. Требования к аппаратному и программному обеспечению. Алгоритм маршрутизации Флойда и его основные этапы, направления поиска и обоснование кратчайшего пути.

    контрольная работа, добавлен 27.11.2014

  • Разработка базы данных. Решение информационно-поисковых задач на основе массива строк. Решение информационно-поисковых задач на основе управления базами данных. Защита от несанкционированного доступа. Ограничение доступа к базе данных с помощью паролей.

    курсовая работа, добавлен 15.12.2016

  • Актуальность автоматизации управления в современном вузе. Разработка информационного банка данных "Офис-регистратор" по визуальным компонентам интегрированной среды Delphi. Описание входной и выходной информации программы, области ее применения.

    практическая работа, добавлен 11.04.2016

  • Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.

    контрольная работа, добавлен 05.05.2015

  • Описание технических возможностей веб-приложения для взаимодействия пользователей с менеджером. Обоснование целесообразности разработки системы и назначение объекта автоматизации. Требования к техническому, информационному и программному обеспечению.

    реферат, добавлен 06.04.2013

  • Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.

    реферат, добавлен 25.11.2012

  • Защита от несанкционированного доступа к информации. Защита с использованием паролей. Вредоносные и антивирусные программы. Определение термина "информационная безопасность". Биометрические системы идентификации. Хакерские утилиты и защита от них.

    презентация, добавлен 15.12.2015

  • Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.

    статья, добавлен 15.04.2019

  • Создание реляционной базы данных как комплекса взаимосвязанных таблиц и запросов в среде Delphi. Проектирование форм и отчетов с помощью компонента Query. Системные требования и инструкции пользователю, инсталляция программы, защита доступа к данным.

    дипломная работа, добавлен 22.06.2009

  • Классификация причин нарушения работы баз данных. Защита целостности и непротиворечивости баз данных. Ограничение доступа и обработки на уровне пользователей. Архивирование, сжатие и восстановление баз данных. Защита информации с помощью шифрования.

    презентация, добавлен 20.11.2022

  • Характеристика объекта автоматизации. Требование к документированию, аппаратному и программному обеспечению. Информационное обеспечение и алгоритм задачи редактирования базы данных. Даталогическая модель БД. Технологический процесс обработки информации.

    курсовая работа, добавлен 27.02.2020

  • Метод организации данных в модели, описание входной и выходной информации. Программно-технические средства при эксплуатации программного продукта, его тестирование. Руководство пользователя и системного администратора. Расчет расходов на заработную плату.

    курсовая работа, добавлен 05.06.2014

  • Описание среды программирования, основные требования к техническому и программному обеспечению. Общая характеристика и структурная схема алгоритма решения поставленной задачи. Аномалии и защитное программирование, тестирование и отладка приложения.

    курсовая работа, добавлен 21.02.2016

  • Предпроектный анализ объекта автоматизации. Технико-экономическая характеристика предметной области. Определение концепции построения системы. Обзор и анализ путей решения задач проектирования. Требования к техническому и программному обеспечению.

    курсовая работа, добавлен 20.03.2015

  • Обеспечение безопасности информационных ресурсов. Предотвращение утечки информации по техническим каналам и несанкционированного доступа к ней. Функции федеральной службы по техническому и экспортному контролю. Сертификация средств защиты информации.

    курсовая работа, добавлен 12.03.2012

  • Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.

    презентация, добавлен 18.12.2016

  • Анализ ликвидности баланса как один из основных элементов углубленного анализа финансового состояния предприятия. Ключевые требования, предъявляемые к программному продукту. Состав входной и выходной информации. Характеристики вычислительной среды.

    курсовая работа, добавлен 11.08.2014

  • Роль внебалансовых операций для коммерческого банка. Изучение автоматизации процесса покупки и продажи валют в банке с использованием внебалансовых операций. Разработка схемы модернизированного процесса и модели базы данных для внебалансовых операций.

    статья, добавлен 22.01.2017

  • Проектирование и сопровождение баз данных – популярные задачи ИТ-области во всех отраслях бизнеса. Разработка и программная реализация методов получения семантической информации на основе анализа физической схемы базы данных для упрощения работы.

    статья, добавлен 20.04.2019

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.