Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Процес розрахунку заробітної плати шляхом розробки і впровадження сучасної ЕІС

Реферат Процес розрахунку заробітної плати шляхом розробки і впровадження сучасної ЕІС





ar10Табельний номер3FIOvarchar200ФІО; 4idDoluniqueidentifierДолжность; Зовнішній ключ5dateBirthdateВозраст; 6starWorkdateОбщее початок роботи; 7childintСведенія про дітей.

Таблиця 3.4 - Таблиця t_tab_str

№ ппНаіменованіеТіп данныхРазмерОписаниеПримечания1iduniqueidentifierИдентификатор;Первичный ключ2idTabuniqueidentifierидентификатор відповідного табеля; Зовнішній ключ3idSotruniqueidentifierсотруднік; Зовнішній ключ4fdatedateдата; 5kolintотработано годин; 6kolDopintдополнітельное кількість годин; 7flagvarchar5коди відпрацювання.

Таблиця 3.5 - Таблиця t_tab

№ ппНаіменованіеТіп данныхРазмерОписаниеПримечания1iduniqueidentifierидентификатор;Первичный ключ2numvarchar10номер; 3fDatedateдата складання; 4pervarchar30період; 5descrvarchar300прімечанія

Таблиця 3.6 - Таблиця t_raschet_str

№ ппНаіменованіеТіп данныхРазмерОписаниеПримечания1iduniqueidentifierИдентификатор;Первичный ключ2idRaschuniqueidentifierидентификатор відповідного табеля; Зовнішній ключ3idSotruniqueidentifierсотруднік; Зовнішній ключ4kolintколічество відпрацьованих годин; 5kolSVintколічество понаднормових годин; 6kolNintколічество нічних годин; 7kolVintколічество годин, відпрацьованих у вихідні дні; 8sumNachnumeric (18, 2) нарахована сума; 9sumNadbnumeric (18, 2) надбавки; 10sumTotalnumeric (18, 2 ) загальна сума; 11sumMinusnumeric (18, 2) утримання із заробітної плати; 12sumItognumeric (18, 2) сума до видачі

Таблиця 3.7 - Таблиця t_raschet

№ ппНаіменованіеТіп данныхРазмерОписаниеПримечания1iduniqueidentifierидентификатор;Первичный ключ2numvarchar10номер; 3fDatedateдата складання; 4pervarchar30період; 5descrvarchar300прімечанія

3.5 Інформаційна безпека при експлуатації ЕІС


При розробці ЕІС були застосовані наступні методи забезпечення інформаційної безпеки, а саме: управління доступом і маскування.

Основні функції системи управління доступом наступні:

присвоєння кожному користувачеві системи унікального персонального ідентифікатора і надання користувачам певних прав відповідно до призначеними ідентифікаторами;

встановлення автентичності користувача при пред'явленні особистого ідентифікатора;

перевірка призначених раніше прав і повноважень, перевірка відповідності часу і умов запиту ресурсів встановленим правилам;

відмова в запиті при спробах несанкціонованих дій.

На практиці дана система управління доступом реалізована так. При запуску програми користувачеві необхідно ввести свій ідентифікатор та пароль доступу, відомий тільки йому. Далі введена інформація буде зрівняна з інформацією в системі. Якщо такий ідентифікатор має місце бути і введений пароль збігається з паролем даного ідентифікатора, то користувачеві дозволяється вхід в систему, і він наділяється відповідними повноваженнями. Інакше, користувачеві буде заборонено вхід в систему, і буде сформовано повідомлення про спробу несанкціонованого доступу.

Розглянемо застосування методу маскування щодо проектованої системи. Маскування передбачає шифрування деякою інформацією з метою її захисту. У самому простому випадку маскування застосовується не до самої інформації, що знаходит...


Назад | сторінка 30 з 43 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Таблиця Excel
  • Реферат на тему: Електронна таблиця
  • Реферат на тему: Хімічна таблиця Менделєєва
  • Реферат на тему: Таблиця форматів стандартної поліграфічної продукції
  • Реферат на тему: Створення програми годин