Автоматизация анализа доходности коммерческого банка от операций с ценными бумагами

Доходность инвестиций в ценные бумаги. Ее определение на основе сложных процентов. Описание входной и выходной информации. Реализация запросов. Защита базы данных от несанкционированного доступа. Требования к техническому и программному обеспечению.

Подобные документы

  • Нормализация базы данных и описание полученной модели. Проектирование сценария работы базы данных. Обоснование выбора программного обеспечения. Описание создания запросов, отчетов, таблиц в системе Access. Требования к аппаратным и программным средствам.

    курсовая работа, добавлен 23.01.2011

  • Виды и задачи программных средств для несанкционированного доступа (НСД). Классификация программных средств для НСД. Методы защиты информации. Сущность использования "люков" или "trap door". Основные цели функционирования программ типа логической бомбы.

    реферат, добавлен 12.10.2010

  • Обследование предметной области и цель создания информационной системы. Проектирование системы и состав таблиц БД. Последовательность создания ИС с пояснением разрабатываемых запросов, отчетов и форм. Требования к техническому обеспечению и инструкция.

    курсовая работа, добавлен 24.03.2015

  • Описание предметной области. Построение инфологической модели базы данных. Логическое проектирование реляционной БД. Создание таблиц и заполнение их информацией. Определение условий целостности данных. Обеспечение защиты от несанкционированного доступа.

    дипломная работа, добавлен 22.09.2020

  • Описание предметной области и функции решаемых задач. Перечень документов. Организационно-экономическая сущность задачи. Информационный анализ входной информации и выделение данных объектов предметной области. Создание базы данных и запросов, отчетов.

    курсовая работа, добавлен 06.04.2011

  • Основные механизмы защиты компьютерных систем от несанкционированного доступа. Цели и возможности криптографии. Поиск каналов утечки информации. Выявление и нейтрализация вирусов. Использование резервного копирования. Установка пароля и шифрование данных.

    реферат, добавлен 18.12.2019

  • Описание предметной области, формирование инфологической и логической модели базы данных. Выбор системы управления и его обоснование. Создание таблиц и заполнение их информацией, разработка связей. Обеспечение защиты от несанкционированного доступа.

    курсовая работа, добавлен 18.10.2014

  • Описание информационных потоков и документов, их характеристика и принципы формирования. Взаимодействие компонентов системы. Перечень и основное содержание баз данных, носителей. Ожидаемые последствия автоматизации. Требования к программному обеспечению.

    курсовая работа, добавлен 30.05.2013

  • Вероятность ошибки при кодировании информации, ее обработке и передаче. Защита информации от сбоев оборудования, от случайной потери или искажения информации, хранящейся в компьютере, от преднамеренного искажения, от несанкционированного доступа.

    презентация, добавлен 13.12.2012

  • Внедрение компьютерных технологий в компанию. Анализ моделей бизнес-процессов. Описание входной и выходной информации. Логическая структура базы данных. Финансово–экономическое обоснование цены проекта. Выбор состава технических и программных средств.

    курсовая работа, добавлен 07.12.2015

  • Характеристика требований к программному обеспечению (ПО) как набора свойств разрабатываемого ПО, которые желает получить заказчик, оплачивающий разработку. Изучение особенностей процесса формирования и анализа требований к программному обеспечению.

    доклад, добавлен 17.09.2017

  • Определение понятия несанкционированного доступа информации. Ознакомление с основными видами вредительских программ: логических бомб, червей, троянских коней, компьютерных вирусов. Рассмотрение характеристики методов и средств шпионажа и диверсий.

    реферат, добавлен 12.06.2014

  • Источники угроз безопасности и методы противодействия им. Средства защиты информации от несанкционированного доступа. Защита от компьютерных вирусов. Системы архивирования и дублирования информации. Криптографическая защита, электронная цифровая подпись.

    контрольная работа, добавлен 22.05.2017

  • Описание технологического процесса разработки базы данных. Требования к программному средству, функциональным характеристикам, составу и параметрам технических средств. Условия эксплуатации базы данных. Этапы разработки, порядок контроля и приемки.

    отчет по практике, добавлен 26.10.2014

  • Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.

    реферат, добавлен 21.04.2014

  • Описание предметной области и инфологической модели базы данных. Особенности логического проектирования. Порядок создания таблиц и заполнение их информацией. Определение условий целостности данных. Обеспечение защиты от несанкционированного доступа.

    курсовая работа, добавлен 06.12.2013

  • Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.

    презентация, добавлен 10.03.2016

  • Разработка конфигурации на платформе "1С: Предприятие". Структурная схема исполнения программы. Основные требования к техническому и программному обеспечению. Принципы организации тестирования и отладки. Анализ затрат на разработку данного приложения.

    дипломная работа, добавлен 21.02.2016

  • Создание интернет-сайта для ООО "КАИС +" для привлечения пользователей и снижения нагрузки на секретаря организации. Требования к программному обеспечению. Функциональная блок-схема интернет-форума. Методика защиты от несанкционированного доступа.

    дипломная работа, добавлен 21.02.2016

  • Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.

    курсовая работа, добавлен 08.06.2016

  • Ознакомление с историей развития интерфейсов доступа к базам данных. Исследование и характеристика процесса автоматизации производства. Рассмотрение особенностей функционирования драйвера базы данных. Изучение и анализ систем доступа к базе данных.

    курсовая работа, добавлен 06.01.2017

  • Обоснование и разработка проекта автоматизированной системы банка по обслуживанию клиентов средствами программы Borland Delphi 7.0. Описание интерфейса модулей базы данных банка. Тестирование системы регистрации, поиска и выдачи данных по клиентам банка.

    статья, добавлен 31.03.2019

  • Обзор программируемой информационной базы, предназначенной для систематизации и хранения данных. Анализ библиотеки стандартных подсистем и переноса в них метаданных из файла в конфигурацию. Защита сервера информации от несанкционированного доступа.

    дипломная работа, добавлен 30.09.2013

  • Описание предметной области, входной и выходной информации. Сравнительная характеристика систем управления базами данных, выбор среды программирования и технических средств. Разработка физической и логической моделей, описание программных модулей.

    курсовая работа, добавлен 27.10.2012

  • Использование кодирования информации в V веке до нашей эры. Принцип криптографического преобразования данных. Системы защиты информации от несанкционированного доступа. Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами.

    реферат, добавлен 19.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.