Разработка автоматизированной информационной системы по начислению заработной платы по 18-раз
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тенденция развития современных технологий характеризуется постоянным повышением значения информации.
Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью
Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.
Целью данного курсового проекта является разработка автоматизированной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников Аверина И. П., Колосовой В. Т., Малеевой Т. Н., Перцевой А. И.).
Для достижения поставленной цели необходимо решить следующие задачи:
Ознакомиться с теоретическими понятиями;
Сформулировать постановку задачи;
Спроектировать входные, промежуточные и выходные формы документов;
Построить информационно-логическую модель АИС.
Разработать алгоритм функционирования информационной системы.
Написать инструкцию для пользователя.
При выполнении курсового проекта использовались следующие технические и программные средства: операционная система Windows 2000, программа – оболочка FAR manager, табличный редактор Microsoft Excel и текстовый редактор Microsoft Word, которые находятся в Пакете прикладных программ «Microsoft Office».
Для реализации поставленных задач в курсовом проекте использовались следующие технические и программные средства:
персональный компьютер Intel(R) Celeron(R) CPU 2.00 GHz 256 МБ ОЗУ;
операционная система Microsoft Windows XP Professional версия 2002;
прикладная программа электронные таблицы Microsoft Excel 2003;
прикладная программа текстовый процессор Microsoft Word 2003.
I.Защита информации в экономических информационных системах
Необходимость защиты информации
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-санкционированного доступа к передаваемой информации.
Понятия защита информации, информационная безопасность являются базовыми, поскольку их сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен.
По содержательной части защита информации рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.[7].
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:
Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью
Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.
Целью данного курсового проекта является разработка автоматизированной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников Аверина И. П., Колосовой В. Т., Малеевой Т. Н., Перцевой А. И.).
Для достижения поставленной цели необходимо решить следующие задачи:
Ознакомиться с теоретическими понятиями;
Сформулировать постановку задачи;
Спроектировать входные, промежуточные и выходные формы документов;
Построить информационно-логическую модель АИС.
Разработать алгоритм функционирования информационной системы.
Написать инструкцию для пользователя.
При выполнении курсового проекта использовались следующие технические и программные средства: операционная система Windows 2000, программа – оболочка FAR manager, табличный редактор Microsoft Excel и текстовый редактор Microsoft Word, которые находятся в Пакете прикладных программ «Microsoft Office».
Для реализации поставленных задач в курсовом проекте использовались следующие технические и программные средства:
персональный компьютер Intel(R) Celeron(R) CPU 2.00 GHz 256 МБ ОЗУ;
операционная система Microsoft Windows XP Professional версия 2002;
прикладная программа электронные таблицы Microsoft Excel 2003;
прикладная программа текстовый процессор Microsoft Word 2003.
I.Защита информации в экономических информационных системах
Необходимость защиты информации
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-санкционированного доступа к передаваемой информации.
Понятия защита информации, информационная безопасность являются базовыми, поскольку их сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен.
По содержательной части защита информации рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.[7].
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:
Похожие материалы
Разработка автоматизированной информационной системы по начислению заработной платы по 18-разрядной тарифной сетке
Qiwir
: 21 июля 2015
Содержание
Введение
Аппаратные и программные средства реализации информационных систем
Характеристика функциональных подсистем информационной системы
Состав аппаратного обеспечения, характеристика основных и периферийных устройств
Разновидности программных средств
Системные программы
Пакеты прикладных программ
Текстовые процессоры
Табличные процессоры
Системы управления БД
Интегрированные системы
Системы программирования
Автоматизированное рабочее место (АРМ) специалиста
Проектирование информац
45 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.