Вход

Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.

Дипломная работа
Код 99018
Дата создания 26.05.2011
Страниц 99
Источников 22
Файлы будут доступны для скачивания в личном кабинете после оплаты.
7 277руб.
КУПИТЬ

Содержание

Введение 1 Исследовательский раздел 1.1 Анализ систем разграничения доступа к компьютерной информации 1.2 Постановка задачи 1.3 Обоснование выбора программных средств 1.4 Техническое задание на разработку программы 2 Специальный раздел 2.1 Разработка алгоритма программы 2.2 Разработка структурной схемы программы 2.3 Разработка интерфейса пользователя 2.4 Проектирование структуры БД 3 Технологический раздел 3.1 Технология разработки программного продукта 3.2 Технология разработки интерфейса пользователя 4 Безопасность жизнедеятельности 4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера 4.1.1 Физические опасные и вредные факторы 4.1.2 Психофизиологические опасные и вредные факторы 4.2 Разработка рабочего места оператора 4.3 Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин 5 Экономический раздел 5.1 Планирование разработки программы с построением графика выполнения работ 5.1.1 Основные этапы разработки программного средства 5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства 5.1.3 Построение сетевого графика выполнения работ 5.2 Расчет затрат на разработку и экономической эффективности проекта 5.2.1 Расчет затрат на разработку программного средства 5.2.2 Расчет экономической эффективности от внедрения проекта 6 Дополнительный раздел 6.1 Руководство по установке системы 6.2 Руководство по работе в системе Заключение Список литературы Содержание

Список литературы

1.ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2.105-79, ГОСТ 2.906-71. Введ. 1.07.96.-М.: ИПК Издательство стандартов, 1996.-36с. 2.ГОСТ 19.791-01 (ИСО 5807-85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.01.- М.: ИПК Издательство стандартов, 2001.-26с. 3.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания». 4.Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр. 5.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с. 6.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с. 7.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001.—384 с. 8.Баронов В.В. Автоматизация управления предприятием. – М.: ИНФРА-М, 2002. – 239 с. 9.Благодатских В.А. Экономика, разработка и использование программного обеспечения ЭВМ.-М.: Финансы и статистика, 2002. – 288 с. 10.Васкевич Д. Стратегии клиент/сервер. - К: «Диалектика», 2006. - 244 с. 11.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2005. – 310 с. 12.Гультяев А.К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 – 480 с. 13.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.-192 с. 14.Дейт К. Введение в системы баз данных - М.: Наука, 2003. – 443 c. 15.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. – 192с. 16.Маргелов В.В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. - 316 с. 17.Маклаков С.В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1). М.: Наука, 2003 – 220 с. 18.Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: ДИАЛОГ-МИФИ, 2005 19.Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ–МИФИ, 2000. – 240 с. 20.Романец Ю.Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 - 376 с. 21.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. – 250 с. 22.Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. – 145 с. список литературы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
Сколько стоит
заказать работу?
1
Заполните заявку - это бесплатно и ни к чему вас не обязывает. Окончательное решение вы принимаете после ознакомления с условиями выполнения работы.
2
Менеджер оценивает работу и сообщает вам стоимость и сроки.
3
Вы вносите предоплату 25% и мы приступаем к работе.
4
Менеджер найдёт лучшего автора по вашей теме, проконтролирует выполнение работы и сделает всё, чтобы вы остались довольны.
5
Автор примет во внимание все ваши пожелания и требования вуза, оформит работу согласно ГОСТам, произведёт необходимые доработки БЕСПЛАТНО.
6
Контроль качества проверит работу на уникальность.
7
Готово! Осталось внести доплату и работу можно скачать в личном кабинете.
После нажатия кнопки "Узнать стоимость" вы будете перенаправлены на сайт нашего официального партнёра Zaochnik.com
© Рефератбанк, 2002 - 2017