Вид работы: Дипломная работа
Специальность: Программирование
Тема: Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации.
Количество страниц: 110
Уникальность: 80%
Введение
1 Исследовательский раздел
1.1 Анализ систем разграничения доступа к компьютерной информации
1.2 Постановка задачи
1.3 Обоснование выбора программных средств
1.4 Техническое задание на разработку программы
2 Специальный раздел
2.1 Разработка алгоритма программы
2.2 Разработка структурной схемы программы
2.3 Разработка интерфейса пользователя
2.4 Проектирование структуры БД
3 Технологический раздел
3.1 Технология разработки программного продукта
3.2 Технология разработки интерфейса пользователя
4 Безопасность жизнедеятельности
4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера
4.1.1 Физические опасные и вредные факторы
4.1.2 Психофизиологические опасные и вредные факторы
4.2 Разработка рабочего места оператора
4.3 Показать все Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин
5 Экономический раздел
5.1 Планирование разработки программы с построением графика выполнения работ
5.1.1 Основные этапы разработки программного средства
5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства
5.1.3 Построение сетевого графика выполнения работ
5.2 Расчет затрат на разработку и экономической эффективности проекта
5.2.1 Расчет затрат на разработку программного средства
5.2.2 Расчет экономической эффективности от внедрения проекта
6 Дополнительный раздел
6.1 Руководство по установке системы
6.2 Руководство по работе в системе
Заключение
Список литератур Скрыть
1.ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2.105-79, ГОСТ 2.906-71. Введ. 1.07.96.-М.: ИПК Издательство стандартов, 1996.-36с.
2.ГОСТ 19.791-01 (ИСО 5807-85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.01.- М.: ИПК Издательство стандартов, 2001.-26с.
3.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
4.Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр.
5.Атре Ш. Структурный подход к организации баз данных. — М.: Финансы и статистика, 2003. — 320 с.
6.Атре Ш. Структурный подход к ор ганизации баз данных. — М.: Финансы и статистика, 2003. — 320 с.
7.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001.-384 с.
8.Баронов В.В. Автоматизация управления предприятием. — М.: ИНФРА-М, 2002. — 239 с.
9.Благодатских В.А. Экономика, разработка и использование программного обеспечения ЭВМ.-М.: Финансы и статистика, 2002. — 288 с.
10.Васкевич Д. Стратегии клиент/сервер. — К: «Диалектика», 2006. — 244 с.
11.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2005. — 310 с.
12.Гультяев А.К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 — 480 с.
13.Девянин П.Н., Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000.-192 с.
14.Дейт К. Введение в системы баз данных — М.: Наука, 2003. — 443 c.
15.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. — 192с.
16.Маргелов В.В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. — 316 с.
17.Маклаков С.В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1). М.: Наука, 2003 — 220 с.
18.Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. — М.: ДИАЛОГ-МИФИ, 2005
19.Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ-МИФИ, 2000. — 240 с.
20.Романец Ю.Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 — 376 с.
21.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002. — 250 с.
22.Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. — 145 с
Прикрепленные файлы: |
|
|---|---|
|
Администрация сайта не рекомендует использовать бесплатные работы для сдачи преподавателю. Эти работы могут не пройти проверку на уникальность. Узнайте стоимость уникальной работы, заполните форму ниже: Узнать стоимость |
|
Скачать файлы: |
|
|
|
