Разработка автоматизированной информационной системы по начислению заработной платы по 18-раз

Цена:
20 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-277755.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тенденция развития современных технологий характеризуется постоянным повышением значения информации.

Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью

Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.

Целью данного курсового проекта является разработка автоматизированной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников Аверина И. П., Колосовой В. Т., Малеевой Т. Н., Перцевой А. И.).

Для достижения поставленной цели необходимо решить следующие задачи:

Ознакомиться с теоретическими понятиями;

Сформулировать постановку задачи;

Спроектировать входные, промежуточные и выходные формы документов;

Построить информационно-логическую модель АИС.

Разработать алгоритм функционирования информационной системы.

Написать инструкцию для пользователя.

При выполнении курсового проекта использовались следующие технические и программные средства: операционная система Windows 2000, программа – оболочка FAR manager, табличный редактор Microsoft Excel и текстовый редактор Microsoft Word, которые находятся в Пакете прикладных программ «Microsoft Office».

Для реализации поставленных задач в курсовом проекте использовались следующие технические и программные средства:

персональный компьютер Intel(R) Celeron(R) CPU 2.00 GHz 256 МБ ОЗУ;

операционная система Microsoft Windows XP Professional версия 2002;

прикладная программа электронные таблицы Microsoft Excel 2003;

прикладная программа текстовый процессор Microsoft Word 2003.

I.Защита информации в экономических информационных системах

Необходимость защиты информации

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-санкционированного доступа к передаваемой информации.

Понятия защита информации, информационная безопасность являются базовыми, поскольку их сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен.

По содержательной части защита информации рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.[7].

Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:
Разработка автоматизированной информационной системы по начислению заработной платы по 18-разрядной тарифной сетке
Содержание Введение Аппаратные и программные средства реализации информационных систем Характеристика функциональных подсистем информационной системы Состав аппаратного обеспечения, характеристика основных и периферийных устройств Разновидности программных средств Системные программы Пакеты прикладных программ Текстовые процессоры Табличные процессоры Системы управления БД Интегрированные системы Системы программирования Автоматизированное рабочее место (АРМ) специалиста Проектирование информац
User Qiwir : 21 июля 2015
45 руб.
8 задач. Маркетинг.
ЗАДАЧИ Задача 1 Фирма при реализации товара ориентируется на два сегмента рынка. В первом сегменте объем продаж в прошлом периоде составил 12 млн. шт. при емкости рынка в этом сегменте – 28 млн. шт. Предполагается, что в настоящем году емкость рынка в этом сегменте возрастет на 3%, доля фирмы на 4,8%. Во втором сегменте доля рынка составляет 36 млн. шт., доля фирмы – 14%. Изменений не предвидится. Определить объем продаж фирмы в настоящем году при вышеуказанных условиях. Задача 2 Рассчитать
User studypro2 : 9 марта 2017
250 руб.
Первичная переработка нефти мощностью по сырью 8, 2млн.т/год с разработкой вакуумной колонны
Аналітичний огляд Опис технологічної схеми виробництва Характеристика сировини та готової продукції Матеріальний баланс Тепловий баланс Опис конструкції колони Вибір основних конструкційних матеріалів Ремонт і монтаж Контроль і управління технологічнім процесом Охорона праці Промислова екологія Цивільна оборона Економіка діючого підприємства Графическая часть: Колонна атмосферная К-2 Чертеж общего вида (Формат А2x3), технологическая схема колонны №1 (Формат А2х3),технологическая схема колонны №
User Aronitue9 : 31 января 2015
45 руб.
Структуры и алгоритмы обработки данных. Лабораторные работы №1-5.
Лабораторная работа №1: Задание: Цель работы: Изучение процесса программного построения ИСДП. 1. Написать подпрограммы для вычисления характеристик двоичного дерева, которые определяют • размер дерева; • высоту дерева; • среднюю высоту дерева; • контрольную сумму данных в вершинах дерева; и проверить их работу на конкретном примере. 2. Запрограммировать обход двоичного дерева слева направо и вывести на экран получившуюся последовательность данных. 3. Разработа
User growlist : 12 апреля 2017
30 руб.
promo
Контрольная работа по дисциплине: Всеобщая история. Тема 17
Тема: «Основные тенденции мирового развития 1970 – начало ХХI века» Содержание Введение 3 1. Мировое развитие в 1970-1980-е годы 4 2. Мировое развитие в 1990-2000-е годы 7 3. Основные тенденции развития мирового порядка в начале XXI века 10 Заключение 14 Список литературы 15
User Roma967 : 7 июня 2023
500 руб.
promo
up Наверх