Автоматизация анализа доходности коммерческого банка от операций с ценными бумагами

Доходность инвестиций в ценные бумаги. Ее определение на основе сложных процентов. Описание входной и выходной информации. Реализация запросов. Защита базы данных от несанкционированного доступа. Требования к техническому и программному обеспечению.

Подобные документы

  • Требования к техническому и программному обеспечению, используемому в процессе разработки системы автоматизации. Методика разработки приложения: алгоритм, аномалии и защитное программирование, тестирование и отладка. Разработка инструкции пользователя.

    курсовая работа, добавлен 21.02.2016

  • Описание компонентов системы базы данных, формализованное описание предметной области и физическая модель. Технология наполнения базы данных и реализация процессов обработки. Режим интерактивного выполнения запросов, проектирование и тестирование форм.

    курсовая работа, добавлен 11.03.2012

  • Защита информации от несанкционированного доступа, уничтожения и других преступных действий. Анализ риска для персональных компьютеров. Идея использования паролей. Правительственный стандарт шифрования DES. Способы получения доступа к электронной почте.

    реферат, добавлен 30.11.2013

  • Разработка информационной системы, тестирующей школьников. Составление диаграмм сущностных и граничных классов. Создание логической структуры базы данных. Расчет требуемых ресурсов оперативной памяти. Требования к техническому и программному обеспечению.

    дипломная работа, добавлен 08.10.2018

  • Базовые принципы информационной безопасности, задачами которых является обеспечение целостности, конфиденциальности и доступа к информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа.

    презентация, добавлен 27.01.2014

  • Концепция безопасности и система защиты информации. Причины неисправности технических средств. Меры по предотвращению отказов. Требования к защите информации от несанкционированного доступа, к функциям, реализуемым системой. Компоненты системы защиты.

    реферат, добавлен 07.01.2010

  • Правовое обеспечение, лицензирование и сертификация в области защиты информации. Комплексная система защиты информации. Сущность организационных, программных и аппаратных средств защиты. Методы защиты информации от несанкционированного доступа.

    контрольная работа, добавлен 23.11.2009

  • Анализ организационно-распорядительных документов в области обеспечения информационной безопасности предприятии. Методы и способы защиты информации от несанкционированного доступа. Анализ сертифицированных программно-аппаратных средств защиты информации.

    статья, добавлен 30.01.2019

  • Этапы проектирования баз данных. Проектирование инфологической, даталогической, физической моделей. Заполнение таблиц, создание форм с целью ввода данных, отчетов, запросов. Автоматизация работы с созданной базой. Реализация готовой схемы в Access2010.

    курсовая работа, добавлен 16.09.2017

  • Особенности защиты информации в ЭВМ. Разграничение доступа к элементам защищаемой информации. Регистрация обращений к защищаемой информации. Защита информации от копирования, предупреждение возможностей несанкционированного снятия копии с информации.

    контрольная работа, добавлен 17.12.2013

  • Требования пользователя к программному изделию. Определения функциональных зависимостей. Ключевые, неключевые и универсальные зависимости. Синтез схемы базы данных на основании функциональных зависимостей. Построение классов эквивалентности и запросов.

    курсовая работа, добавлен 30.08.2012

  • Концептуальное, логическое и даталогическое проектирование базы данных, ее содержание, элементы: таблицы и запросы. Классификация и типы связей. Функциональные зависимости между атрибутами. Требования к техническому обеспечению. Инструкция пользователя.

    курсовая работа, добавлен 31.10.2017

  • Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.

    статья, добавлен 19.12.2016

  • Выбор системы защиты. Использование паролей. Основные механизмы предотвращения несанкционированного доступа, кражи и уничтожения информации. Безопасность телекоммуникационных сетей. Преступная деятельность фрикеров и других взломщиков баз данных.

    доклад, добавлен 23.10.2012

  • Методы автоматизированной генерации SQL-запросов, для согласования данных электронных документов и соответствующих таблиц реляционной базы данных с целью актуализации информационного пространства и сокращения числа ручных операций создания SQL-запросов.

    статья, добавлен 28.02.2016

  • Описание предметной области, которая будет реализована в базе данных. Определение процедур, сущностей и атрибутов базы. Структура базы данных. Типы данных атрибутов таблиц базы. Построение запросов на языке SQL. Разработка форм и отчетов базы данных.

    лабораторная работа, добавлен 31.03.2017

  • Разработка базы данных для автоматизации учета произведенных сделок в агентстве, вычисления заработной платы и общей прибыли организации. Представление и реализация данных в виде таблиц, запросов, форм и отчетов. Моделирование предметной области.

    курсовая работа, добавлен 17.02.2019

  • Предпроектное обследование автоматизации основных средств. Разработка информационного обеспечения задачи. Описание технологии и алгоритмов решения задачи и их машинная реализация. Описание технологии ввода в базу данных входной информации задачи.

    курсовая работа, добавлен 26.02.2015

  • Компьютер как средство автоматизации информационных процессов. История развития вычислительной техники. Архитектура персонального компьютера, операционных систем. Защита от несанкционированного доступа к информации. Система управления базами данных.

    учебное пособие, добавлен 01.02.2015

  • Создание таблиц, запросов и форм базы данных с помощью конструктора в Access. Примеры таблиц, результаты выполнения запросов и отчётов базы. Создание базы данных в MySQL, экспорт данных из Access. Описание функций для создания таблиц и запросов в MySQL.

    курсовая работа, добавлен 22.11.2015

  • Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.

    статья, добавлен 02.09.2018

  • Классификация информации по видам тайны и конфиденциальности. Определение охранных объектов. Нейтрализация дестабилизирующего воздействия. Защита от несанкционированного доступа. Разработка средств защиты. Планирование и оценка эффективности работы.

    учебное пособие, добавлен 20.04.2015

  • Использование и организация информации. Понятие и классификация компьютерных вирусов. Признаки вирусного поражения. Способы защиты информации от несанкционированного доступа. Защита информации в Интернете. Защита информации от потери и разрушения.

    контрольная работа, добавлен 04.07.2015

  • Требования, предъявляемые к современным системам передачи информации. Преимущества оптоволоконных линий связи. Формирование каналов несанкционированного съема информации в оптическом волокне. Защита данных на линиях связи от неконтролируемого доступа.

    статья, добавлен 03.05.2019

  • Определение требований к программному, организационному и техническому обеспечению системы защиты персональных данных. Назначение подсистем управления доступом, регистрации, контроля целостности, криптографической и антивирусной защиты, обнаружения атак.

    лабораторная работа, добавлен 11.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.