Пример готовой курсовой работы по предмету: Информационные технологии
Введение
1. Аналитическая часть
1.1 Описание деятельности предприятия
1.1.1 Характеристика предприятия и его деятельности
1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ»
1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2 Определение места проектируемой задачи в комплексе задач
1.2.3 Сущность задачи и предметная технология её решения
1.3 Развёрнутая постановка целей, задачи и подзадач СУБД
1.3.1 Цели и назначение автоматизированного варианта решения задачи
1.3.2 Подзадачи автоматизации и функциональная ИТ их решения
1.3.3 Формализация расчётов показателей
1.4 Обоснование проектных решений
1.4.1 Обоснование проектных решений по техническому обеспечению
1.4.2 Обоснование проектных решений по программному обеспечению
2. Проектная часть
2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД
2.1.2 Оценка стоимостных параметров проекта СУБД
2.2 Информационное обеспечение задачи
2.2.1 Информационная модель и её описание
2.2.2 Характеристика нормативно-справочной и входной оперативной информации
2.2.3 Характеристика базы данных и средств информационной безопасности и защиты информации СУБД
2.2.4 Характеристика результатной информации
2.3 Программное и технологическое обеспечение задачи
2.3.1 Общие положения (дерево функций и сценарий диалога)
2.3.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации
2.4 Контрольный пример реализации проекта и его описание
Заключение
Список литературы
Содержание
Выдержка из текста
Разработка подсистемы защиты БД
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
Для безопасной передачи информации через телефонную линию, необходимо создать систему защиты и обнаружения проникновений в линию связи.Целью дипломного проекта является разработка подсистемы тестирования участка сети для безопасной передачи информации с использованием фильтров LC. разработать систему защиты телефонной линии от аппаратуры ВЧ навязывания при помощи LC Фильтров;
Таким образом, защита информации при проведении рабочих
Таким образом, в рамках дипломного проекта рассматривается типовой пример автоматизации деятельности по учету производства строительных материалов на ООО «Новооскольский СКБМ». Для достижения поставленной цели, в дипломной работе, выбрана платформа 1С:Предприятие
8. которая позволяет легко адаптировать программы, созданные на ее основе, под конкретные требования клиента. Исходя из цели работы, формируются задачи задачи. Каждой задаче, посвящен целый раздел дипломной работы, состоящей из введения, четырех глав и заключения.
В данной статье речь пойдет о разработке подсистемы контроля в рамках финансового менеджмента на примере среднего промышленного предприятия ОАО «Вега» (название изменено).
Предмет исследования – разработка подсистемы регистрации сообщений из ЛКЗЛ.Цель данной курсовой работы – разработка подсистемы регистрации сообщений из ЛКЗЛ
Цель работы заключается в автоматизации процессов продажи конкретных продуктов, в нашем случае – деловых игр, и, его реализация на языке программирования высокого уровня C#. Для достижения поставленной цели необходимо выполнить следующие задачи:
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Курсовая работа включает введение, четыре раздела, заключение, список использованных источников, содержащий
2. наименований. Основной текст курсовой работы изложен на 87 страницах, включая 70 рисунков и 7 таблиц.
Целью работы является разработка общих рекомендаций по обеспечению защиты информации в локальных сетях и создание типового пакета документов по недопущению несанкционированного доступа к служебной информации.
В первой главе дано теоретическое обоснование проблемы защиты персональных данных в облачных сервисах – определена необходимость защиты, построена модель нарушителя, проведен анализ рисков в облачных вычислениях.
Разработка мер защиты информации при платежных операциях через банкоматы
Список источников информации
1.Хомоненко А.Д. и др. Базы данных: Учебник для вузов / Под ред. проф. А.Д. Хомоненко. — СПб.: КОРОНА принт, 2004 — 736 с.
2.Смирнова Г.Н. и др. Проектирование экономических информационных систем: Учебник / Под ред. Ю.Ф. Тельнова. — М.: Финансы и статистика, 2002 — 512 с.
3.Управление программными проектами: достижение оптимального качества при минимуме затрат.: Пер. с англ. – М.: Издательский дом «Вильямс», 2004.
4.Интернет – маркетинг: Учебник. Успенский И.В. — СПб.: Изд-во СПГУЭиФ, 2003.
5.Экономическая информатика: Введение в экономический анализ информационных систем: Учебник. – М.: ИНФРА-М, 2005.
6.Шафер Д.Ф., Фартрел Т., Шафер Л.И. Управление программными проектами: достижение оптимального качества при минимуме затрат.: Пер. с англ. – М.: Вильямс, 2004.
7.Проектирование экономических информационных систем: учеб. / под ред. Ю. Ф. Тельнова. М., 2005
8.Автоматизированные информационные технологии в экономике: Учебник/Под ред. проф. Г.А. Титоренко. – М.: Компьютер, ЮИНИТИ, 2006
9.Маклаков С. В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1).
М., 2003
список литературы