Разработка программного обеспечения для организации обмена данными в вычислительной сети организации ООО «Айди Партнер»

Разработка программного обеспечения для организации обмена данными в вычислительной сети организации ООО «Айди Партнер»

Вид работы: Дипломная работа  |   Предмет работы: Информационные технологии   |   Количество листов: 104

Предлагается рассмотреть несколько частных случаев вопросов защиты информации. Способы защиты видеоданных при их передаче зависят от способа передачи (оптоволокно, телефония, проводной канал или телевизионный канал), а также предполагаемого метода атаки, способа воздействия на данные. Методы защиты видеоданных во время хранения зависят от типов носителей, способов раскрытия данных и носителей и предполагаемого метода атаки.


ВВЕДЕНИЕ
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ДЛЯ РАЗРАБОТКИ ПО (ИС, БД, АИС)
1.1 Характеристика предприятия и его деятельности
1.2.Организационная структура управления предприятием
1.3.Программная и техническая архитектура ИС предприятия
1.4. Выбор комплекса задач автоматизации и характеристика существующих бизнес – процессов
1.5.Анализ существующих разработок для автоматизации задачи
1.6. Обоснование проектных решений
1.6.1. Обоснование проектных решений по информационному обеспечению
1.6.2. Обоснование проектных решений по программному обеспечению
1.6.3. Обоснование проектных решений по техническому обеспечению
Выводы по 1 главе
2. ПРОЕКТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (ИС, БД, АИС)
2.1. Характеристика нормативно-справочной, входной и оперативной информации
2.2. Характеристика результатной информации
2.3 Разработка инфологической модели базы данных
2.4. Дерево функций и сценарий диалога
2.5. Структурная схема пакета (дерево вызова процедур и программ)
2.6. Этапы жизненного цикла проекта автоматизации
Выводы по 2 главе
3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (ИС, БД, АИС)
3.1 Разработка физической модели базы данных
3.2. Анализ системы обеспечения информационной безопасности и защиты информации
3.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
3.4 Контрольный пример реализации проекта
3.5. Обоснование экономической эффективности проекта
Выводы по 3 главе
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ 1










ПОМОЩЬ С НАУЧНОЙ РАБОТОЙ

Подготовим для Вас работу по стандартам Вузов

Готовая работа с высокой уникальностью по минимальной цене
Срок выполнения от 2 часов
Антиплагиат более 70%

Быстрый заказ работы





[honeypot 2Mp1wUz2rkcR2jj1Ahxo]

Мы перезвоним через 5 минут

Яндекс.Метрика

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match