Автор молодец, просто работа не нужна больше
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.
Введение
1 Исследовательский раздел
1.1 Анализ систем разграничения доступа к компьютерной информации
1.2 Постановка задачи
1.3 Обоснование выбора программных средств
1.4 Техническое задание на разработку программы
2 Специальный раздел
2.1 Разработка алгоритма программы
2.2 Разработка структурной схемы программы
2.3 Разработка интерфейса пользователя
2.4 Проектирование структуры БД
3 Технологический раздел
3.1 Технология разработки программного продукта
3.2 Технология разработки интерфейса пользователя
4 Безопасность жизнедеятельности
4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера
4.1.1 Физические опасные и вредные факторы
4.1.2 Психофизиологические опасные и вредные факторы
4.2 Разработка рабочего места оператора
4.3 Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин
5 Экономический раздел
5.1 Планирование разработки программы с построением графика выполнения работ
5.1.1 Основные этапы разработки программного средства
5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства
5.1.3 Построение сетевого графика выполнения работ
5.2 Расчет затрат на разработку и экономической эффективности проекта
5.2.1 Расчет затрат на разработку программного средства
5.2.2 Расчет экономической эффективности от внедрения проекта
6 Дополнительный раздел
6.1 Руководство по установке системы
6.2 Руководство по работе в системе
Заключение
Список литературы
1.ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2.105-79, ГОСТ 2.906-71. Введ. 1.07.96.-М.: ИПК Издательство стандартов, 1996.-36с.
2.ГОСТ 19.791-01 (ИСО 5807-85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.01.- М.: ИПК Издательство стандартов, 2001.-26с.
3.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
4.Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр.
5.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
6.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
7.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001.—384 с.
8.Баронов В.В. Автоматизация управления предприятием. – М.: ИНФРА-М, 2002. – 239 с.
9.Благодатских В.А. Экономика, разработка и использование программного обеспечения ЭВМ.-М.: Финансы и статистика, 2002. – 288 с.
10.Васкевич Д. Стратегии клиент/сервер. - К: «Диалектика», 2006. - 244 с.
11.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2005. – 310 с.
12.Гультяев А.К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 – 480 с.
13.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
14.Дейт К. Введение в системы баз данных - М.: Наука, 2003. – 443 c.
15.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. – 192с.
16.Маргелов В.В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. - 316 с.
17.Маклаков С.В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1). М.: Наука, 2003 – 220 с.
18.Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: ДИАЛОГ-МИФИ, 2005
19.Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ–МИФИ, 2000. – 240 с.
20.Романец Ю.Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 - 376 с.
21.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. – 250 с.
22.Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. – 145 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.
Введение
1 Исследовательский раздел
1.1 Анализ систем разграничения доступа к компьютерной информации
1.2 Постановка задачи
1.3 Обоснование выбора программных средств
1.4 Техническое задание на разработку программы
2 Специальный раздел
2.1 Разработка алгоритма программы
2.2 Разработка структурной схемы программы
2.3 Разработка интерфейса пользователя
2.4 Проектирование структуры БД
3 Технологический раздел
3.1 Технология разработки программного продукта
3.2 Технология разработки интерфейса пользователя
4 Безопасность жизнедеятельности
4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера
4.1.1 Физические опасные и вредные факторы
4.1.2 Психофизиологические опасные и вредные факторы
4.2 Разработка рабочего места оператора
4.3 Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин
5 Экономический раздел
5.1 Планирование разработки программы с построением графика выполнения работ
5.1.1 Основные этапы разработки программного средства
5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства
5.1.3 Построение сетевого графика выполнения работ
5.2 Расчет затрат на разработку и экономической эффективности проекта
5.2.1 Расчет затрат на разработку программного средства
5.2.2 Расчет экономической эффективности от внедрения проекта
6 Дополнительный раздел
6.1 Руководство по установке системы
6.2 Руководство по работе в системе
Заключение
Список литературы
1.ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2.105-79, ГОСТ 2.906-71. Введ. 1.07.96.-М.: ИПК Издательство стандартов, 1996.-36с.
2.ГОСТ 19.791-01 (ИСО 5807-85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.01.- М.: ИПК Издательство стандартов, 2001.-26с.
3.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
4.Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр.
5.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
6.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
7.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001.—384 с.
8.Баронов В.В. Автоматизация управления предприятием. – М.: ИНФРА-М, 2002. – 239 с.
9.Благодатских В.А. Экономика, разработка и использование программного обеспечения ЭВМ.-М.: Финансы и статистика, 2002. – 288 с.
10.Васкевич Д. Стратегии клиент/сервер. - К: «Диалектика», 2006. - 244 с.
11.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2005. – 310 с.
12.Гультяев А.К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 – 480 с.
13.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
14.Дейт К. Введение в системы баз данных - М.: Наука, 2003. – 443 c.
15.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. – 192с.
16.Маргелов В.В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. - 316 с.
17.Маклаков С.В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1). М.: Наука, 2003 – 220 с.
18.Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: ДИАЛОГ-МИФИ, 2005
19.Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ–МИФИ, 2000. – 240 с.
20.Романец Ю.Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 - 376 с.
21.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. – 250 с.
22.Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. – 145 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую