355266 работ
представлено на сайте
Разработка системы защиты базы данных

Диплом Разработка системы защиты базы данных, номер: 79758

Номер: 79758
Количество страниц: 105
Автор: kasiopea
1950 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Разработка системы защиты базы данных , ВВЕДЕНИЕ
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1 ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ И ПРЕДПРИЯТИЯ
1.1.1 ХАРАКТЕРИСТИКА...

Автор:

Дата публикации:

Разработка системы защиты базы данных
logo
ВВЕДЕНИЕ
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1 ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ И ПРЕДПРИЯТИЯ
1.1.1 ХАРАКТЕРИСТИКА...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    ВВЕДЕНИЕ
    1 АНАЛИТИЧЕСКАЯ ЧАСТЬ
    1.1 ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ И ПРЕДПРИЯТИЯ
    1.1.1 ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ И ЕГО ДЕЯТЕЛЬНОСТИ
    1.1.2 ОРГАНИЗАЦИОННАЯ СТРУКТУРА УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ
    1.1.3 ПРОГРАММНАЯ И ТЕХНИЧЕСКАЯ АРХИТЕКТУРА ИС ПРЕДПРИЯТИЯ
    1.2.1 ВЫБОР КОМПЛЕКСА ЗАДАЧ И ХАРАКТЕРИСТИКА СУЩЕСТВУЮЩИХ БИЗНЕС ПРОЦЕССОВ
    1.2.2 ОПРЕДЕЛЕНИЕ МЕСТА ПРОЕКТИРУЕМОЙ ЗАДАЧИ В КОМПЛЕКСЕ ЗАДАЧ И ЕЕ ОПИСАНИЕ
    1.2.3 АНАЛИЗ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ
    1.3 АНАЛИЗ СУЩЕСТВУЮЩИХ РАЗРАБОТОК И ВЫБОР СТРАТЕГИИ АВТОМАТИЗАЦИИ
    1.3.1 АНАЛИЗ СУЩЕСТВУЮЩИХ РАЗРАБОТОК
    1.3.2 ВЫБОР И ОБОСНОВАНИЕ СПОСОБА ПРИОБРЕТЕНИЯ КРИПТОГРАФИЧЕСКИЙ СИСТЕМЫ
    1.4 ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ
    1.4.1 ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ ПО ИНФОРМАЦИОННОМУ ОБЕСПЕЧЕНИЮ
    1.4.2 ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ ПО ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ
    2 ПРОЕКТНАЯ ЧАСТЬ
    2.1 РАЗРАБОТКА ПРОЕКТА АВТОМАТИЗАЦИИ
    2.1.1 ЭТАПЫ ЖИЗНЕННОГО ЦИКЛА
    2.1.2 ОЖИДАЕМЫЕ РИСКИ НА ЭТАПАХ ЖИЗНЕННОГО ЦИКЛА И ИХ ОПИСАНИЕ
    2.1.3 ОРГАНИЗАЦИОННО-ПРАВОВЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ
    2.2 ХАРАКТЕРИСТИКА НОРМАТИВНО-СПРАВОЧНОЙ, ВХОДНОЙ И ОПЕРАТИВНОЙ ИНФОРМАЦИИ
    2.3.1 ОБЩИЕ ПОЛОЖЕНИЯ
    2.3.2 ХАРАКТЕРИСТИКА БАЗЫ ДАННЫХ
    2.3.3 СТРУКТУРНАЯ СХЕМА ПАКЕТА
    2.3.4 ОПИСАНИЕ ПРОГРАММНЫХ МОДУЛЕЙ
    3.1 РАСЧЕТ ЗАТРАТ НА РАЗРАБОТКУ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
    3.2 РАСЧЕТ ЗАТРАТ НА ОБСЛУЖИВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
    3.3 РАСЧЕТ СРОКОВ ОКУПАЕМОСТИ ПРОЕКТА
    ЗАКЛЮЧЕНИЕ
    ПЕРЕЧЕНЬ ССЫЛОК
    ПРИЛОЖЕНИЕ А – БЛОК-СХЕМА АЛГОРИТМА ПРОГРАММЫ
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
    ПРИЛОЖЕНИЯ Б - ЭКРАННЫЕ ФОРМЫ ПРОГРАММЫ R CRYPTOR
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ Б
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ Б
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ Б
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ Б
    ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ Б
    ПРИЛОЖЕНИЕ В - ЛИСТИНГ ОСНОВНОГО КРИПТОАЛГОРИТМА
logo

Другие работы