Разработка автоматизированной информационной системы по начислению заработной платы по 18-раз
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тенденция развития современных технологий характеризуется постоянным повышением значения информации.
Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью
Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.
Целью данного курсового проекта является разработка автоматизированной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников Аверина И. П., Колосовой В. Т., Малеевой Т. Н., Перцевой А. И.).
Для достижения поставленной цели необходимо решить следующие задачи:
Ознакомиться с теоретическими понятиями;
Сформулировать постановку задачи;
Спроектировать входные, промежуточные и выходные формы документов;
Построить информационно-логическую модель АИС.
Разработать алгоритм функционирования информационной системы.
Написать инструкцию для пользователя.
При выполнении курсового проекта использовались следующие технические и программные средства: операционная система Windows 2000, программа – оболочка FAR manager, табличный редактор Microsoft Excel и текстовый редактор Microsoft Word, которые находятся в Пакете прикладных программ «Microsoft Office».
Для реализации поставленных задач в курсовом проекте использовались следующие технические и программные средства:
персональный компьютер Intel(R) Celeron(R) CPU 2.00 GHz 256 МБ ОЗУ;
операционная система Microsoft Windows XP Professional версия 2002;
прикладная программа электронные таблицы Microsoft Excel 2003;
прикладная программа текстовый процессор Microsoft Word 2003.
I.Защита информации в экономических информационных системах
Необходимость защиты информации
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-санкционированного доступа к передаваемой информации.
Понятия защита информации, информационная безопасность являются базовыми, поскольку их сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен.
По содержательной части защита информации рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.[7].
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:
Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью
Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.
Целью данного курсового проекта является разработка автоматизированной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников Аверина И. П., Колосовой В. Т., Малеевой Т. Н., Перцевой А. И.).
Для достижения поставленной цели необходимо решить следующие задачи:
Ознакомиться с теоретическими понятиями;
Сформулировать постановку задачи;
Спроектировать входные, промежуточные и выходные формы документов;
Построить информационно-логическую модель АИС.
Разработать алгоритм функционирования информационной системы.
Написать инструкцию для пользователя.
При выполнении курсового проекта использовались следующие технические и программные средства: операционная система Windows 2000, программа – оболочка FAR manager, табличный редактор Microsoft Excel и текстовый редактор Microsoft Word, которые находятся в Пакете прикладных программ «Microsoft Office».
Для реализации поставленных задач в курсовом проекте использовались следующие технические и программные средства:
персональный компьютер Intel(R) Celeron(R) CPU 2.00 GHz 256 МБ ОЗУ;
операционная система Microsoft Windows XP Professional версия 2002;
прикладная программа электронные таблицы Microsoft Excel 2003;
прикладная программа текстовый процессор Microsoft Word 2003.
I.Защита информации в экономических информационных системах
Необходимость защиты информации
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-санкционированного доступа к передаваемой информации.
Понятия защита информации, информационная безопасность являются базовыми, поскольку их сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен.
По содержательной части защита информации рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.[7].
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:
Похожие материалы
Разработка автоматизированной информационной системы по начислению заработной платы по 18-разрядной тарифной сетке
Qiwir
: 21 июля 2015
Содержание
Введение
Аппаратные и программные средства реализации информационных систем
Характеристика функциональных подсистем информационной системы
Состав аппаратного обеспечения, характеристика основных и периферийных устройств
Разновидности программных средств
Системные программы
Пакеты прикладных программ
Текстовые процессоры
Табличные процессоры
Системы управления БД
Интегрированные системы
Системы программирования
Автоматизированное рабочее место (АРМ) специалиста
Проектирование информац
45 руб.
Другие работы
Лабораторная работа
Seraduga
: 3 мая 2021
Цель занятия: исследовать электрические характеристики антенной решетки
1000 руб.
Контрольная работа по дисциплине: Цифровые системы передачи (часть 1). Вариант №12
Учеба "Под ключ"
: 29 июня 2017
Задача №1
Рассчитайте основные параметры нестандартной цифровой системы передачи. Нарисуйте цикл передачи N канальной системы передачи с ИКМ, разрядность кода равна m. Определите скорость передачи группового сигнала. Рассчитайте период цикла, период сверхцикла, длительность канального интервала и тактовый интервал. Канал стандартный в спектре 0,3-3,4 кГц.
Исходные данные:
Предпоследняя цифра пароля: 1
N=14
Последняя цифра пароля: 2
m=9
Задача №2
Рассчитать для заданных отсчетов группового
600 руб.
Управление персоналом в органах социальной защиты населения (на примере управления УСЗН Краснодарского края в муниципальном образовании г. Горячий ключ)
Aronitue9
: 30 июля 2015
Введение.
Научно-теоретические основы работы с кадрами.
Функции, субъекты и методы менеджмента персоналом.
Нормативно-правовые основы, определяющие работу с персоналом.
Основные принципы работы с персоналом.
Основные направления работы с персоналом в УСЗН ДСЗН Краснодарского края в г. Горячий Ключ.
Качественная характеристика персонала УСЗН ДСЗН Краснодарского края в г. Горячий Ключ.
Аттестация работников управления.
Адаптация персонала в управлении.
Эффективность работы персонала в управлении.
400 руб.
Экзаменационная работа по дисциплине: «Теория телетрафика». Билет №6.
freelancer
: 16 апреля 2016
1. Простейший поток вызовов. Закон распределения промежутков между вызовов простейшего потока
2. Свойства и характеристики нагрузки в цифровых сетях.
3. Задача. На полнодоступный пучок из V=6 линий поступает простейший поток вызовов с параметром 240 выз/час. Время обслуживания одного вызова распределено экспоненциально и равно 30 с. Найти все виды потерь.
Дано:
V=6
λ=240 выз/час
t=30 с
Найти:
P_t-?P_в-? P_н-?
50 руб.