Автоматизация анализа доходности коммерческого банка от операций с ценными бумагами

Доходность инвестиций в ценные бумаги. Ее определение на основе сложных процентов. Описание входной и выходной информации. Реализация запросов. Защита базы данных от несанкционированного доступа. Требования к техническому и программному обеспечению.

Подобные документы

  • Обоснование необходимости и определение целей использования вычислительной техники для автоматизации железнодорожной кассы. Описание входной оперативной информации для памяти ЭВМ и разработка проекта базы данных касса вокзала средствами MS Access.

    курсовая работа, добавлен 05.03.2013

  • Необходимость и потребность в защите информации. Каналы утечки и несанкционированного доступа к информации, методы и средства защиты. Защита компонентов информационных технологий и автоматизированных систем. Определение степени участия персонала.

    курсовая работа, добавлен 26.02.2014

  • Обзор алгоритмов защиты базы данных. Рассмотрение примеров резервного копирования и восстановления. Защита управляющего файла базы данных. Сущность полных, открытых и закрытых резервных копий баз данных. Защита групп регистрации и управляющего файла.

    реферат, добавлен 28.05.2017

  • Рассмотрение функциональных возможностей программы, предназначенной для создания клиентской базы и обработки данных замеров для изготовления пластиковых конструкций. Описание требований к аппаратно-программному обеспечению и порядка работы с программой.

    реферат, добавлен 28.12.2014

  • Разработка полной, непротиворечивой и корректной совокупности требований к программному обеспечению на основе всестороннего изучения требований пользователя. Рассмотрение логической модели программы. Классификация требований к программному изделию.

    лекция, добавлен 02.04.2019

  • Характеристика компьютерной базы данных. Анализ основных объектов программы Access. Особенность обеспечения всем пользователям быстрого доступа к информации с помощью информационной системы. Сущность создания форм и запросов для реализации интерфейса.

    курсовая работа, добавлен 31.10.2015

  • Разработка структуры базы данных, программы по ее ведению. Реализация защиты от несанкционированного доступа. Моделирование предметной области в системе BPwin, информационные потоки. Поддержка прав доступа пользователя к данным с возможностью их передачи.

    дипломная работа, добавлен 21.10.2014

  • Проблемы безопасности в Windows 2000. Метки безопасности и принудительный контроль доступа. Защита электронной почты. Контроль мобильных средств связи. Способы несанкционированного доступа к информации с использованием электромагнитных излучений.

    контрольная работа, добавлен 07.05.2012

  • Понятие локальной и глобальной компьютерной сети. Категории программного обеспечения. Потенциальные угрозы безопасности информации в локальных сетях. Системы резервирования и архивирования данных. Защита от преднамеренного несанкционированного доступа.

    курсовая работа, добавлен 08.12.2014

  • Роль информационных технологий. Информационный анализ входной информации и построение информационно-логической модели. Создание базы данных. Формирование массивов справочной информации. Формирование отчётов с анализом потребности посевной техники.

    курсовая работа, добавлен 17.06.2012

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Виды угроз информационной безопасности. Способы и средства защиты информации от несанкционированного доступа. Понятие, направления и классификация компьютерных преступлений, их предупреждение, криптографическая защита. Правовые аспекты защиты информации.

    контрольная работа, добавлен 23.01.2022

  • Основные этапы проектирования базы данных. Организация схемы данных. Структура, проектирование и создание таблиц для хранения данных. Особенности создания форм и запросов в MS Access. Характеристика типов запросов. Пример кнопочной формы и запросов базы.

    контрольная работа, добавлен 29.01.2017

  • Реализация продукции физическим и юридическим лицам. Автоматизированная информационная система. Проведения анализа и реорганизации бизнес-процессов. Эргономика и техническая эстетика. Требования к защите информации от несанкционированного доступа.

    курсовая работа, добавлен 15.03.2014

  • Автоматизация доступа к информации о спортсменах. Изучение основных параметров информационной системы. Принципы построения пользовательского интерфейса. Проектирование базы данных с использованием языка программирования в среде разработки Delphi 7.

    дипломная работа, добавлен 12.11.2012

  • Разработка программного приложения для автоматизации работы. Формирование информации о товарах, заказчиках и всех заказах организации. Реализация приложения на языке программирования Delphi. Требования к техническому обеспечению для работы программы.

    дипломная работа, добавлен 21.02.2016

  • Анализ, описание и модель процессов предметной области. Логическое и физическое проектирование базы данных. Триггер как специальный вид хранимой процедуры. Главные особенности простых и сложных запросов. Целостность и безопасность хранилища информации.

    курсовая работа, добавлен 30.10.2014

  • Общая характеристика, требования к структуре и содержанию базы данных. Ее концептуальная, логическая и физическая модель. Разработка механизмов защиты данных от несанкционированного доступа. Используемое программное обеспечение и инструкция пользователя.

    контрольная работа, добавлен 21.11.2015

  • Выбор типа и типологии локальной компьютерной сети. Преимущества и недостатки серверных сетей. Выбор устройств физического и канального уровней, типа кабеля для кабельных подсистем здания. Защита компьютера от несанкционированного доступа к информации.

    курсовая работа, добавлен 25.02.2014

  • Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.

    статья, добавлен 22.03.2019

  • Понятие и возможности системы управления базами данных (СУБД), классификация. Функции, компоненты, жизненный цикл СУБД. Методы обеспечения информационной безопасности базы данных. Защита данных от случайной потери или порчи, несанкционированного доступа.

    контрольная работа, добавлен 24.11.2016

  • Рассмотрение представленного варианта автоматизации деятельности компании. Характеристика концептуального и логического проектирования. Определение функциональных зависимостей между атрибутами. Рассмотрение основных требований к техническому обеспечению.

    курсовая работа, добавлен 29.10.2017

  • Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.

    статья, добавлен 22.01.2017

  • Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.

    курсовая работа, добавлен 12.01.2011

  • Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.

    курсовая работа, добавлен 17.04.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.