Пример готовой дипломной работы по предмету: Программирование
Введение
1 Исследовательский раздел
1.1 Анализ систем разграничения доступа к компьютерной информации
1.2 Постановка задачи
1.3 Обоснование выбора программных средств
1.4 Техническое задание на разработку программы
2 Специальный раздел
2.1 Разработка алгоритма программы
2.2 Разработка структурной схемы программы
2.3 Разработка интерфейса пользователя
2.4 Проектирование структуры БД
3 Технологический раздел
3.1 Технология разработки программного продукта
3.2 Технология разработки интерфейса пользователя
4 Безопасность жизнедеятельности
4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера
4.1.1 Физические опасные и вредные факторы
4.1.2 Психофизиологические опасные и вредные факторы
4.2 Разработка рабочего места оператора
4.3 Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин
5 Экономический раздел
5.1 Планирование разработки программы с построением графика выполнения работ
5.1.1 Основные этапы разработки программного средства
5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства
5.1.3 Построение сетевого графика выполнения работ
5.2 Расчет затрат на разработку и экономической эффективности проекта
5.2.1 Расчет затрат на разработку программного средства
5.2.2 Расчет экономической эффективности от внедрения проекта
6 Дополнительный раздел
6.1 Руководство по установке системы
6.2 Руководство по работе в системе
Заключение
Список литературы
Содержание
Выдержка из текста
ПРАВОВОЕ И ЭКОНОМИЧЕСКОЕ ЗНАЧЕНИЕ ОТЧЕТНОСТИ В СИСТЕМЕ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ И ЕЕ КЛАССИФИКАЦИЯ. ХАРАКТЕРИСТИКА ОСНОВНЫХ ФОРМ БУХГАЛТЕРСКОЙ ОТЧЕТНОСТИ ПРЕДПРИЯТИЯ И ПУТИ ЕЕ СОВЕРШЕНСТВОВАНИЯ В УСЛОВИЯХ ПЕРЕХОДА НА МЕЖДУНАРОДНЫЕ СТАНДАРТЫ. ИСТОЧНИКИ ИНФОРМАЦИИ, ОСНОВНЫЕ МЕТОДЫ И СПОСОБЫ АНАЛИЗА ФИНАНСОВОГО СОСТОЯНИЯ ПРЕДПРИЯТИЯ.
И сегодня, когда люди предпочитают хранить все свои воспоминания, каждый запечатленный момент своей жизни в персональном компьютере, то системы защиты информации становятся широко востребованными. И без сомнения каждый человек хочет обезопасить не только свой персональный компьютер, но и другие современные гаджеты, и в особенности, которые подключены к локальной сети и сети интернет. Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям.
Акустические волны, которые создаются человеческой речью, воздействуют на ограждающие конструкции помещения (перегородки, стены, перекрытия, окна, двери) и инженерные системы (трубопроводы), передавая им часть своей энергии. Кроме того, в защищаемом помещении могут быть воздуховоды, вентиляционные шахты, печи, камины либо другие подобные системы, являющие собой акустическую «дыру», через которую речевая информация также может уходить за пределы помещения.
В конечном итоге положения настоящего документа применимы при на-стройке программно-аппаратных комплексов, связанных не только с системой электронного архива, но и других комплексных средств автоматизации и про-граммных продуктов, используемых в Министерстве природных ресурсов Рос-сии.
Один из самых главных стимулов, что здесь нет единой монополии государства на предоставление услуг. Частные компании также могут получить право на разработку и внедрение программного обеспечения для образовательных учреждений.
Средства управления информацией и достижения организационной динамичности уже достаточно давно играют важную роль в функционировании промышленных предприятий. В условиях современного технологического прогресса и возрастающей конкуренции эффективные средства управления, основанные на широком использовании информационных технологий, являются жизненно необходимым фактором.
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
1.ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2.105-79, ГОСТ 2.906-71. Введ. 1.07.96.-М.: ИПК Издательство стандартов, 1996.-36с.
2.ГОСТ 19.791-01 (ИСО 5807-85).
Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.01.- М.: ИПК Издательство стандартов, 2001.-26с.
3.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
4.Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр.
5.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
6.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2003. – 320 с.
7.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001.— 384 с.
8.Баронов В.В. Автоматизация управления предприятием. – М.: ИНФРА-М, 2002. – 239 с.
9.Благодатских В.А. Экономика, разработка и использование программного обеспечения ЭВМ.-М.: Финансы и статистика, 2002. – 288 с.
10.Васкевич Д. Стратегии клиент/сервер. — К: «Диалектика», 2006. — 244 с.
11.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2005. – 310 с.
12.Гультяев А.К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 – 480 с.
13.Девянин П.Н., Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000.-192 с.
14.Дейт К. Введение в системы баз данных — М.: Наука, 2003. – 443 c.
15.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. – 192с.
16.Маргелов В.В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. — 316 с.
17.Маклаков С.В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1).
М.: Наука, 2003 – 220 с.
18.Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: ДИАЛОГ-МИФИ, 2005
19.Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ–МИФИ, 2000. – 240 с.
20.Романец Ю.Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 — 376 с.
21.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002. – 250 с.
22.Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. – 145 с.
список литературы