Программа учета продаж в продольвольственном магазине
Характеристика объектов автоматизации. Ознакомление с требованиями к защите информации от несанкционированного доступа. Рассмотрение специфики декомпозиции продажи товара. Исследование и анализ особенностей конфигурации персональных компьютеров.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 20.03.2022 |
Размер файла | 179,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.
презентация [474,3 K], добавлен 10.12.2011Типы объектов, используемых при разработке конфигурации. Разработка и последующее тестирование автоматизации учета услуг студии на основе платформы "1С: Предприятие 8.2". Создание перечислений, справочников, документов, регистров накопления, плана счетов.
курсовая работа [3,6 M], добавлен 27.12.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Проектирование расширения конфигурации программы "1С: Предприятие" для формирования групп рассылок и автоматического оповещения клиентов информацией с минимальными затратами времени сотрудников. Механизм защиты данных от несанкционированного доступа.
дипломная работа [4,1 M], добавлен 30.06.2011Разработка информационной системы для учета продаж саженцев в питомнике. Анализ используемых инструментальных средств программирования. Описание входной информации, обработка ошибок. Инструкция для пользователя. Расчет экономической эффективности.
дипломная работа [2,4 M], добавлен 06.11.2011Ознакомление с учетом товаров в магазине аудио-видео техники. Учет поступления техники и ее продажи. Выбор СУБД и среды программирования, методика моделирования данных. Определение атрибутов объектов и связей между ними. Установление ограничений.
курсовая работа [2,0 M], добавлен 26.03.2013Разработка на основе экономической информационной системы (на примере платформы "1С: Предприятие 8") конфигурации для учета продаж в студенческом киоске. Интеграция соответствующих прикладных решений (конфигураций) программы в универсальной рабочей среде.
курсовая работа [3,3 M], добавлен 21.06.2023Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Характеристика ООО "Евросеть", анализ места учета продаж товаров в его деятельности и использования вычислительной техники в учете. Особенности реализации задач автоматизации учета продажи товаров в ООО "Евросеть", оценка ее экономической эффективности.
дипломная работа [1,4 M], добавлен 30.08.2010Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Исторические предшественники компьютеров. Появление первых персональных компьютеров. Концепция открытой архитектуры ПК. Развитие элементной базы компьютеров. Преимущества многопроцессорных и многомашинных вычислительных систем перед однопроцессорными.
курсовая работа [1,7 M], добавлен 27.04.2013Понятие объектов конфигурации как составных элементов, из которых складывается прикладное решение. Состав основных объектов конфигурации, поддерживаемых технологической платформой "1С: Предприятие", и их характеристика. Анализ свойств конфигурации.
презентация [1,9 M], добавлен 12.06.2013Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Этапы развития информатики и вычислительной техники. Аппаратная часть персональных компьютеров. Внешние запоминающие устройства персонального компьютера. Прикладное программное обеспечение персональных компьютеров. Текстовые и графические редакторы.
контрольная работа [32,8 K], добавлен 28.09.2012Автоматизированная система управления технологическим процессом как необходимый критерий каждого крупного предприятия. Общая характеристика режимов функционирования системы. Анализ основных требований к защите информации от несанкционированного доступа.
контрольная работа [1,7 M], добавлен 24.05.2014