У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Проектирование и защита распределенной базы данных «Приемная комиссия»» - Курсовая работа
- 48 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: fidji
Содержание
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
3. Создание UML-модели базы данных 10
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
Введение
1. Тема проекта (работы)
Проектирование и защита распределенной базы данных «Приемная комиссия
3. Исходные данные к проекту (работе)
Таблицы с данными абитуриентов, вузов, алгоритмы шифрования.
4. Содержание расчетно-пояснительной записки (перечень подлежащих разработке вопросов)
• Обзор методов защиты данных информационных систем
• Выбор СУБД для создания базы данных «Приемная комиссия»
• Создание UML-модели базы данных
• Переход от UML-модели к реляционному проекту базы данных с учетом связей.
• Загрузка базы данных
• Разработка средств защиты информации в базе данных
• Обеспечение сетевой безопасности базы данных
• Обеспечение внутренней безопасности базы данных
• Реализация требований к парольной аутентификации
• Шифрование и хеширование данных
• Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans
• Фрагментация таблиц БД по узлам с использованием "Снимка структуры"
• Определение связи баз данных для фиксированного пользователя
• Создание материализованного представления для удаленной базы данных.
5. Перечень графического материала (с точным указанием обязательных чертежей)
UML-модель базы данных «Приемная комиссия»
Выдержка из текста работы
1. Обзор методов защиты данных информационных систем
Под защитой информации в информационных системах понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем [2].
При выборе стратегии защиты информационных систем можно рассматривать, что информационная система – это тоже своего рода здание, только виртуальное, которое необходимо защищать. Использовать для этого можно те же механизмы физической безопасности, но спроецированные с учетом информационных технологий. Например, вход в обычное здание блокируется охранником или турникетом. В виртуальном здании для этого используется межсетевой экран или система аутентификации, которые проверяют входящий и исходящий в систему график на соответствие заданным критериям. Злоумышленник для несанкционированного проникновения в здание может подделать пропуск (в виртуальном мире подделать адрес) или пролезать через окно (в виртуальном мире через модем).
Заключение
1. Обзор методов защиты данных информационных систем
Под защитой информации в информационных системах понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем [2].
При выборе стратегии защиты информационных систем можно рассматривать, что информационная система – это тоже своего рода здание, только виртуальное, которое необходимо защищать. Использовать для этого можно те же механизмы физической безопасности, но спроецированные с учетом информационных технологий. Например, вход в обычное здание блокируется охранником или турникетом. В виртуальном здании для этого используется межсетевой экран или система аутентификации, которые проверяют входящий и исходящий в систему график на соответствие заданным критериям. Злоумышленник для несанкционированного проникновения в здание может подделать пропуск (в виртуальном мире подделать адрес) или пролезать через окно (в виртуальном мире через модем).
Список литературы
1. M. Tamer Ozsu, Patrick Valduriez. Distributed and parallel database systems. //Открытые системы. # 4/1996
2. h**p://www.stu**les.ru/preview/2802366/
3. h**p://life-**g.ru/2_25453_sistemi-upravleniya-bazami-dannih-subd.html
4. h**p://www.t**nir.net/uchebniki/samouchitel_uml/p3.php
5. h**p://www.sb**rogram.ru/bazy-dannyh/sbp-oracle-express.htm
6. h**p://www.int*ace.ru/home.asp?artId=20095
7. h**ps://ds*c.ru/ipm-research-center/article/nekotorye_voprosy_bezopasnosti_v_oracle_/
Тема: | «Проектирование и защита распределенной базы данных «Приемная комиссия»» | |
Раздел: | Информатика | |
Тип: | Курсовая работа | |
Страниц: | 48 | |
Цена: | 1600 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
У нас можно заказать
(Цены могут варьироваться от сложности и объема задания)
682 автора
помогают студентам
42 задания
за последние сутки
10 минут
время отклика
-
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
39 страниц(ы)
Введение 4
1. Выбор системы управления базами данных 5
2. Описание проекта 6
3. Создание UML-модели базы данных 84. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9РазвернутьСвернуть
4.1. Загрузка базы данных 9
5.1. Обеспечение сетевой безопасности базы данных 12
5.2. Обеспечение внутренней безопасности базы данных 12
5.3. Реализация требований к парольной аутентификации 14
6. Выбор типа шифрования 16
6.1. Шифрование средствами пакета DBMS_CRYPTO 17
6.2. Функции шифрования и дешифрования 18
6.3. Функция хеширования 19
6.4. Управление ключами 20
6.5. Шифрование личных данных 21
6.6. Создание триггера шифрования 22
7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
8. Определение связи баз данных для фиксированного пользователя 30
8.1. Создание материализованного представления для удаленной базы данных. 30
Заключение 32
СПИСОК ИСТОЧНИКОВ 33
-
Курсовая работа:
33 страниц(ы)
ВВЕДЕНИЕ.….…. 3
ГЛАВА 1. ЭКОЛОГО-ГЕОГРАФИЧЕСКИЕ РАЙОНЫ БАШКИРСКОГО ЗАУРАЛЬЯ.4
1.1. Краткая физико-географическая характеристика территории Башкирского Зауралья.41.2. Эколого-географическое районирование территории Республики Башкортостан.6РазвернутьСвернуть
ГЛАВА 2. КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ. 11
2.1. Проектирование базы данных. 11
2.1.1. Сущность баз данных. 11
2.1.2. Общие сведения о программе Microsoft Access. 15
2.1.3. Реляционные базы данных. 17
2.2. Картографические базы данных. 19
ГЛАВА 3. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ГЕОЭКОЛОГИЧЕСКОЙ КАРТЫ БАШКИРСКОГО ЗАУРАЛЬЯ.23
3.1. Составление базы данных. 23
3.2. Создание картографической базы данных в ГИС MapInfo Professional. 24
3.2.1. Создание картоосновы. 24
3.2.2. Привязка данных к картооснове посредством SQL-запроса. 26
ЗАКЛЮЧЕНИЕ. 30
СПИСОК ЛИТЕРАТУРЫ. 31
-
Курсовая работа:
45 страниц(ы)
ВВЕДЕНИЕ… 3
ГЛАВА 1 БАЗА ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗ ДАННЫМИ….4
1.1 Классификация базы данных… 4
1.1.1 По характеру хранимой информации….… 41.1.2 По способу хранения данных… 5РазвернутьСвернуть
1.1.3 По структуре организации данных…. 5
1.2 Картографическая база данных…. 9
1.2.1 Этапы проектирования картографической базы данных….….9
1.3 Программное обеспечение… 10
1.3.1 Система управления баз данными… 10
1.3.2 ГИС-Панорама Мини…. 12
1.3.3 Sas Planet….…. 13
ГЛАВА 2 КБД В ГИС ПАНОРАМЕ МИНИ….… 15
2.1 Подготовительные работы….… 15
2.1.1 Составление таблиц в среде Microsoft Access…. 15
2.1.2 Подготовка растра в SasPlanet….…. 17
2.2 Подключение к карте таблицы в БД ГИС Панорама Мини….…19
2.3 Связывание картографических объектов с БД… 21
2.4 Добавление растра…. 23
2.4.1 Добавление растра при помощи файла привязки…
2.4.2 Добавление растра при помощи аффинного преобразования…
2.5 Обновление семантики…. 24
2.6 Основные функции стандартной формы…. 26
2.7 Экспорт/импорт точечных, линейных и площадных объектов…28
2.8 Создание пользовательской формы…. 32
ЗАКЛЮЧЕНИЕ….… 44
СПИСОК ЛИТЕРАТУРЫ…. 35 -
Курсовая работа:
30 страниц(ы)
Введение
Основная часть
1 Понятие базы данных
1.1. Что такое база данных
1.2 Введение в базы данных
2. Базы данных и их виды2.1 Иерархическая база данныхРазвернутьСвернуть
2.2 Сетевая база данных
2.3 Реляционная база данных
2.4 СУБД ACCESS 2000.
Заключение
Глоссарий
Список использованных источников
Приложения
-
Контрольная работа:
Магазин настольных и настенных часов. СУБД MS Access.
14 страниц(ы)
Введение 2
1. Описание решаемой задачи 4
2. Описание структуры базы данных 5
3. Руководство пользователя базы данных 13
Заключение 14
-
Курсовая работа:
Проектирование реляционной базы данных в среде microsoft accsess
47 страниц(ы)
Введение
1. Инфологическое проектирование реляционной базы данных «Библиотека»
1.1. Концептуальная модель предметной области1.2. Выбор средств реализации БД «Библиотека»РазвернутьСвернуть
1.3. Логическое проектирование БД «Библиотека»
2. Разработка структуры БД «Библиотека»
2.1. Таблицы БД «Библиотека»
2.2. Запросы БД «Библиотека»
2.3. Формы БД «Библиотека»
3. Руководство пользователя
3.1. Руководство по установке и запуску
3.2. Работа с БД «Библиотека»
Заключение
Библиографический список
Приложение А
Следующая работа
Проектирование и защита распределенной базы данных автомобилей