Автор24

Информация о работе

Подробнее о работе

Страница работы

Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.

  • 99 страниц
  • 2013 год
  • 509 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.


Введение
1 Исследовательский раздел
1.1 Анализ систем разграничения доступа к компьютерной информации
1.2 Постановка задачи
1.3 Обоснование выбора программных средств
1.4 Техническое задание на разработку программы
2 Специальный раздел
2.1 Разработка алгоритма программы
2.2 Разработка структурной схемы программы
2.3 Разработка интерфейса пользователя
2.4 Проектирование структуры БД
3 Технологический раздел
3.1 Технология разработки программного продукта
3.2 Технология разработки интерфейса пользователя
4 Безопасность жизнедеятельности
4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера
4.1.1 Физические опасные и вредные факторы
4.1.2 Психофизиологические опасные и вредные факторы
4.2 Разработка рабочего места оператора
4.3 Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин
5 Экономический раздел
5.1 Планирование разработки программы с построением графика выполнения работ
5.1.1 Основные этапы разработки программного средства
5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства
5.1.3 Построение сетевого графика выполнения работ
5.2 Расчет затрат на разработку и экономической эффективности проекта
5.2.1 Расчет затрат на разработку программного средства
5.2.2 Расчет экономической эффективности от внедрения проекта
6 Дополнительный раздел
6.1 Руководство по установке системы
6.2 Руководство по работе в системе
Заключение
Список литературы


1.ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2.105-79, ГОСТ 2.906-71. Введ. 1.07.96.-М.: ИПК Издательство стандартов, 1996.-36с.
2.ГОСТ 19.791-01 (ИСО 5807-85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.01.- М.: ИПК Издательство стандартов, 2001.-26с.
3.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
4.Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр.
5.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
6.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
7.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001.—384 с.
8.Баронов В.В. Автоматизация управления предприятием. – М.: ИНФРА-М, 2002. – 239 с.
9.Благодатских В.А. Экономика, разработка и использование программного обеспечения ЭВМ.-М.: Финансы и статистика, 2002. – 288 с.
10.Васкевич Д. Стратегии клиент/сервер. - К: «Диалектика», 2006. - 244 с.
11.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2005. – 310 с.
12.Гультяев А.К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 – 480 с.
13.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
14.Дейт К. Введение в системы баз данных - М.: Наука, 2003. – 443 c.
15.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. – 192с.
16.Маргелов В.В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. - 316 с.
17.Маклаков С.В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1). М.: Наука, 2003 – 220 с.
18.Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: ДИАЛОГ-МИФИ, 2005
19.Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ–МИФИ, 2000. – 240 с.
20.Романец Ю.Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 - 376 с.
21.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. – 250 с.
22.Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. – 145 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.


Введение
1 Исследовательский раздел
1.1 Анализ систем разграничения доступа к компьютерной информации
1.2 Постановка задачи
1.3 Обоснование выбора программных средств
1.4 Техническое задание на разработку программы
2 Специальный раздел
2.1 Разработка алгоритма программы
2.2 Разработка структурной схемы программы
2.3 Разработка интерфейса пользователя
2.4 Проектирование структуры БД
3 Технологический раздел
3.1 Технология разработки программного продукта
3.2 Технология разработки интерфейса пользователя
4 Безопасность жизнедеятельности
4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера
4.1.1 Физические опасные и вредные факторы
4.1.2 Психофизиологические опасные и вредные факторы
4.2 Разработка рабочего места оператора
4.3 Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин
5 Экономический раздел
5.1 Планирование разработки программы с построением графика выполнения работ
5.1.1 Основные этапы разработки программного средства
5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства
5.1.3 Построение сетевого графика выполнения работ
5.2 Расчет затрат на разработку и экономической эффективности проекта
5.2.1 Расчет затрат на разработку программного средства
5.2.2 Расчет экономической эффективности от внедрения проекта
6 Дополнительный раздел
6.1 Руководство по установке системы
6.2 Руководство по работе в системе
Заключение
Список литературы


1.ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2.105-79, ГОСТ 2.906-71. Введ. 1.07.96.-М.: ИПК Издательство стандартов, 1996.-36с.
2.ГОСТ 19.791-01 (ИСО 5807-85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.01.- М.: ИПК Издательство стандартов, 2001.-26с.
3.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
4.Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр.
5.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
6.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
7.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001.—384 с.
8.Баронов В.В. Автоматизация управления предприятием. – М.: ИНФРА-М, 2002. – 239 с.
9.Благодатских В.А. Экономика, разработка и использование программного обеспечения ЭВМ.-М.: Финансы и статистика, 2002. – 288 с.
10.Васкевич Д. Стратегии клиент/сервер. - К: «Диалектика», 2006. - 244 с.
11.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2005. – 310 с.
12.Гультяев А.К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 – 480 с.
13.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
14.Дейт К. Введение в системы баз данных - М.: Наука, 2003. – 443 c.
15.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. – 192с.
16.Маргелов В.В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. - 316 с.
17.Маклаков С.В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1). М.: Наука, 2003 – 220 с.
18.Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: ДИАЛОГ-МИФИ, 2005
19.Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ–МИФИ, 2000. – 240 с.
20.Романец Ю.Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 - 376 с.
21.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. – 250 с.
22.Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. – 145 с.

Купить эту работу

Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.

2800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Нейросети "Распознавание сервированных блюд с использованием нейронных сетей" сдан на 5 + исходный код

Уникальность: от 40%
Доступность: сразу
249 ₽
Дипломная работа

Разработка програмного обеспечения для предоставления государственных услуг через портал

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка компьютерного демонстрационного эксперемента по физике на флеше

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка AMR-специалиста отдела снабжения предприятия малого бизнеса

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка WEB-cистемы "АРМ сотрудник УМО" средствами ASP.NET версии 4.0 и СУБД Microsoft SQL сервер

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2018-04-25
Дипломная работа

Автор молодец, просто работа не нужна больше

Общая оценка 5
Отзыв Lesha об авторе EkaterinaKonstantinovna 2014-06-17
Дипломная работа

Работа сложная, диплом по программированию. Большое спасибо за ответственный подход.

Общая оценка 5
Отзыв user13484 об авторе EkaterinaKonstantinovna 2016-05-11
Дипломная работа

Большое спасибо, все замечательно!

Общая оценка 5
Отзыв vovikluch об авторе EkaterinaKonstantinovna 2014-06-24
Дипломная работа

очень хороший автор Спасибо за работу

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка программного продукта для решений задач на основе метода анализа иерархий

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

НАХОЖДЕНИЕ СПЕКТРАЛЬНОГО РАДИУСА МАТРИЦЫ МОДИФИЦИРОВАННЫМ СТЕПЕННЫМ МЕТОДОМ

Уникальность: от 40%
Доступность: сразу
3000 ₽