Программа учета продаж в продольвольственном магазине
Характеристика объектов автоматизации. Ознакомление с требованиями к защите информации от несанкционированного доступа. Рассмотрение специфики декомпозиции продажи товара. Исследование и анализ особенностей конфигурации персональных компьютеров.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Програмная инженерия |
Вид | курсовая работа |
Язык | русский |
Прислал(а) | incognito |
Дата добавления | 20.03.2022 |
Размер файла | 179,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.
презентация [474,3 K], добавлен 10.12.2011Типы объектов, используемых при разработке конфигурации. Разработка и последующее тестирование автоматизации учета услуг студии на основе платформы "1С: Предприятие 8.2". Создание перечислений, справочников, документов, регистров накопления, плана счетов.
курсовая работа [3,6 M], добавлен 27.12.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Проектирование расширения конфигурации программы "1С: Предприятие" для формирования групп рассылок и автоматического оповещения клиентов информацией с минимальными затратами времени сотрудников. Механизм защиты данных от несанкционированного доступа.
дипломная работа [4,1 M], добавлен 30.06.2011Разработка информационной системы для учета продаж саженцев в питомнике. Анализ используемых инструментальных средств программирования. Описание входной информации, обработка ошибок. Инструкция для пользователя. Расчет экономической эффективности.
дипломная работа [2,4 M], добавлен 06.11.2011Ознакомление с учетом товаров в магазине аудио-видео техники. Учет поступления техники и ее продажи. Выбор СУБД и среды программирования, методика моделирования данных. Определение атрибутов объектов и связей между ними. Установление ограничений.
курсовая работа [2,0 M], добавлен 26.03.2013