Пример готовой курсовой работы по предмету: Базы данных
Содержание
Содержание
Введение 3
1. Описание деятельности предприятия 4
1.1 Характеристика предприятия и его деятельности 4
1.2. Структурная схема организации работы ООО «Вельт» 5
1.2 Характеристика комплекса задач8
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 8
1.2.2 Написания ТЗ для будущей БД 10
1.2.3 Описание сложностей внедрения, функционирования и информационной безопасности базы данных 10
1.2.4 Методика обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия 16
1.2.5 Цели, преследуемые при написании базы данных, описание бизнес процессов которые будут функционировать в БД 17
1.3. Выбор программно-аппаратного обеспечения 18
1.3.1 Существующие решения на рынке в данный момент их плюсы и минусы по отношению к будущей базе данных.18
1.3.219
1.3.3 Обоснование проектных решений по программному обеспечению22
2.Характеристика комлекса задач24
2.1 Разработка проекта СУБД 24
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД 24
2.1.2 Оценка стоимостных параметров проекта СУБД 26
2.2 Программное и технологическое обеспечение задачи 28
2.2.1 Общие положения (дерево функций и сценарий диалога)28
2.2.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации.30
2.4.Контрольный пример реализации проекта и описание его работы">его описание 33
Заключение 35
Список использованной литературы 36
Выдержка из текста
Введение
В данной курсовой работе рассматривается вопрос обеспечения защиты данных, разрабатываемой для предприятия ООО «Вельт» занимающегося издательской деятельностью и имеющее дочерние издательства. Система создается для автоматизации процесса ведения, контроля и учета распределения товара, формирования сопроводительных документов (накладных, агентских прайсов), информации полученной в процессе работы (заявка).
В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных.
Целью проекта является повышение эффективности работы офисного персонала.
Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.
Целью курсовой работы является проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных.
Задачам курсовой работы является изучение:
- — характеристик комплекса задач;
- — описание сложностей внедрения, функционирования информационной безопасности базы данных;
- — методики обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия;
- — разработки проекта СУБД.
Список использованной литературы
Список использованной литературы
1.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2005. – 320 с.
2.Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 2009. – 351 с.
3.Голицина О.Л., Максимов Н.В., Попов И.И. Базы данных: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2007. – 352 с.
4.Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. — М.: Мир, 2006. – 252 с.
5.Карпова Т.С. Базы данных: модели, разработка, реализация. – СПб.: Питер, 2007. – 304 с.
6.Кириллов В.В. Структуризованный язык запросов (SQL).
– СПб.: ИТМО, 2005. – 80 с.
7.Корнеев И.К., Машурцов В.А. Информационные технологии в управлении. – М.: ИНФРА-М, 2007. – 158 с.
8.Могилёв А.В., Пак Н.И. и др., «Информатика», М, 2008
9.Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от
2. мая 2006 г.
10.Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
11.Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
12.Ю.М Батурин — Компьютерная преступность и компьютерная безопасность — М.: Юридическая литература , 2006
13.В.В Липаев — Распределение ресурсов в вычислительных системах — М.: Статистика , 2009
14. А.С Шаракшанэ , В.П. Шахин , А.К Халецкий — Испытания программ сложных автоматизированных систем — М.: Высшая школа , 2002
15. А.В Спесивцев , В.А Вегнер , А.Ю Крутяков , В.А Сидоров — Защита информации в персональных ЭВМ — М.: Радио и связь , 2002