Автоматизация анализа доходности коммерческого банка от операций с ценными бумагами
Доходность инвестиций в ценные бумаги. Ее определение на основе сложных процентов. Описание входной и выходной информации. Реализация запросов. Защита базы данных от несанкционированного доступа. Требования к техническому и программному обеспечению.
Подобные документы
Нормализация базы данных и описание полученной модели. Проектирование сценария работы базы данных. Обоснование выбора программного обеспечения. Описание создания запросов, отчетов, таблиц в системе Access. Требования к аппаратным и программным средствам.
курсовая работа, добавлен 23.01.2011Виды и задачи программных средств для несанкционированного доступа (НСД). Классификация программных средств для НСД. Методы защиты информации. Сущность использования "люков" или "trap door". Основные цели функционирования программ типа логической бомбы.
реферат, добавлен 12.10.2010Обследование предметной области и цель создания информационной системы. Проектирование системы и состав таблиц БД. Последовательность создания ИС с пояснением разрабатываемых запросов, отчетов и форм. Требования к техническому обеспечению и инструкция.
курсовая работа, добавлен 24.03.2015Описание предметной области. Построение инфологической модели базы данных. Логическое проектирование реляционной БД. Создание таблиц и заполнение их информацией. Определение условий целостности данных. Обеспечение защиты от несанкционированного доступа.
дипломная работа, добавлен 22.09.2020Описание предметной области и функции решаемых задач. Перечень документов. Организационно-экономическая сущность задачи. Информационный анализ входной информации и выделение данных объектов предметной области. Создание базы данных и запросов, отчетов.
курсовая работа, добавлен 06.04.2011Основные механизмы защиты компьютерных систем от несанкционированного доступа. Цели и возможности криптографии. Поиск каналов утечки информации. Выявление и нейтрализация вирусов. Использование резервного копирования. Установка пароля и шифрование данных.
реферат, добавлен 18.12.2019Описание предметной области, формирование инфологической и логической модели базы данных. Выбор системы управления и его обоснование. Создание таблиц и заполнение их информацией, разработка связей. Обеспечение защиты от несанкционированного доступа.
курсовая работа, добавлен 18.10.2014Описание информационных потоков и документов, их характеристика и принципы формирования. Взаимодействие компонентов системы. Перечень и основное содержание баз данных, носителей. Ожидаемые последствия автоматизации. Требования к программному обеспечению.
курсовая работа, добавлен 30.05.2013Вероятность ошибки при кодировании информации, ее обработке и передаче. Защита информации от сбоев оборудования, от случайной потери или искажения информации, хранящейся в компьютере, от преднамеренного искажения, от несанкционированного доступа.
презентация, добавлен 13.12.2012Внедрение компьютерных технологий в компанию. Анализ моделей бизнес-процессов. Описание входной и выходной информации. Логическая структура базы данных. Финансово–экономическое обоснование цены проекта. Выбор состава технических и программных средств.
курсовая работа, добавлен 07.12.2015Характеристика требований к программному обеспечению (ПО) как набора свойств разрабатываемого ПО, которые желает получить заказчик, оплачивающий разработку. Изучение особенностей процесса формирования и анализа требований к программному обеспечению.
доклад, добавлен 17.09.2017Определение понятия несанкционированного доступа информации. Ознакомление с основными видами вредительских программ: логических бомб, червей, троянских коней, компьютерных вирусов. Рассмотрение характеристики методов и средств шпионажа и диверсий.
реферат, добавлен 12.06.2014Источники угроз безопасности и методы противодействия им. Средства защиты информации от несанкционированного доступа. Защита от компьютерных вирусов. Системы архивирования и дублирования информации. Криптографическая защита, электронная цифровая подпись.
контрольная работа, добавлен 22.05.2017Описание технологического процесса разработки базы данных. Требования к программному средству, функциональным характеристикам, составу и параметрам технических средств. Условия эксплуатации базы данных. Этапы разработки, порядок контроля и приемки.
отчет по практике, добавлен 26.10.2014Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.
реферат, добавлен 21.04.2014Описание предметной области и инфологической модели базы данных. Особенности логического проектирования. Порядок создания таблиц и заполнение их информацией. Определение условий целостности данных. Обеспечение защиты от несанкционированного доступа.
курсовая работа, добавлен 06.12.2013Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.
презентация, добавлен 10.03.2016Разработка конфигурации на платформе "1С: Предприятие". Структурная схема исполнения программы. Основные требования к техническому и программному обеспечению. Принципы организации тестирования и отладки. Анализ затрат на разработку данного приложения.
дипломная работа, добавлен 21.02.2016Создание интернет-сайта для ООО "КАИС +" для привлечения пользователей и снижения нагрузки на секретаря организации. Требования к программному обеспечению. Функциональная блок-схема интернет-форума. Методика защиты от несанкционированного доступа.
дипломная работа, добавлен 21.02.2016Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.
курсовая работа, добавлен 08.06.2016Ознакомление с историей развития интерфейсов доступа к базам данных. Исследование и характеристика процесса автоматизации производства. Рассмотрение особенностей функционирования драйвера базы данных. Изучение и анализ систем доступа к базе данных.
курсовая работа, добавлен 06.01.2017Обоснование и разработка проекта автоматизированной системы банка по обслуживанию клиентов средствами программы Borland Delphi 7.0. Описание интерфейса модулей базы данных банка. Тестирование системы регистрации, поиска и выдачи данных по клиентам банка.
статья, добавлен 31.03.2019Обзор программируемой информационной базы, предназначенной для систематизации и хранения данных. Анализ библиотеки стандартных подсистем и переноса в них метаданных из файла в конфигурацию. Защита сервера информации от несанкционированного доступа.
дипломная работа, добавлен 30.09.2013Описание предметной области, входной и выходной информации. Сравнительная характеристика систем управления базами данных, выбор среды программирования и технических средств. Разработка физической и логической моделей, описание программных модулей.
курсовая работа, добавлен 27.10.2012Использование кодирования информации в V веке до нашей эры. Принцип криптографического преобразования данных. Системы защиты информации от несанкционированного доступа. Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами.
реферат, добавлен 19.10.2009