Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Процес розрахунку заробітної плати шляхом розробки і впровадження сучасної ЕІС

Реферат Процес розрахунку заробітної плати шляхом розробки і впровадження сучасної ЕІС





ься в базі даних, а до даних облікових записів користувачів, тим самим зведемо до мінімуму витрати часу на шифрування і дешифрування всієї інформації.

Маскування передбачає застосування деякого алгоритму шифрування інформації. Розглянемо деякі види?? Лгорітмов:

симетричні алгоритми шифрування: для зашифровуваної і розшифровки інформації використовується один і той же ключ;

асиметричні алгоритми: Для кодування інформації використовується «відкритий» ключ, відомий всім бажаючим, а для розшифровки інформації використовується «закритий», існуючий тільки в одержувача.

В якості алгоритму шифрування використовується симетричний алгоритм AES. Даний алгоритм був створений для заміни застарілого алгоритму DES. Алгоритм AES схожий на більшість відомих алгоритмів симетричного шифрування, структура яких зветься «мережа Фейстеля» і аналогічна російському алгоритмом ГОСТ 28147-89. Особливість даного алгоритму шифрування полягає в тому, що вхідне значення розбивається на кілька блоків, частина з яких в кожному раунді обробляється за певним законом.

Алгоритм AES незабаром після появи став новим стандартом шифрування даних завдяки цілому ряду переваг перед іншими алгоритмами. Перш за все, даний алгоритм забезпечує високу швидкість шифрування на всіх платформах: як при програмній, так і при апаратній реалізації. Його відрізняють незрівнянно кращі можливості розпаралелювання обчислень у порівнянні з іншими алгоритмами, представленими на конкурс. Крім того, вимоги до ресурсів для його роботи мінімальні, що важливо при його використанні в пристроях, що володіють обмеженими обчислювальними можливостями.

Недоліком же алгоритму можна вважати лише властиву йому нетрадиційну схему. Справа в тому, що властивості алгоритмів, заснованих на «Мережі Фейстеля», добре досліджені, а алгоритм AES, на відміну від них, може містити приховані уразливості, які можуть виявитися тільки по закінченні якогось часу з моменту початку його широкого розповсюдження.

3.6 Схема функціонування ЕІС


Схема технологічного процесу функціонування ЕІС зображена на малюнку 3.7. Оформлення документів в розробленій системі здійснюється за допомогою спеціальних екранних форм. Обробка всієї інформації здійснюється за допомогою програмних інструментів - модулів.

Формування результатної інформації також здійснюється автоматично за допомогою програмних засобів, вихідні документи виводяться на екран або на друк.


Малюнок 3.7 - Схема функціонування ЕІС


Опис технології роботи з ЕІС

Робота з системою починається з авторизації. Користувач повинен ввести логін і пароль для того щоб почати роботу з програмою (Рисунок 3.8).

Малюнок 3.8 - Авторизація користувача


Рахунок адміністратора вводиться за замовчуванням і не може бути вилучена. Причому тільки адміністратор може управляти обліковими записами, у тому числі видаляти і створювати нові (Малюнок 3.9). Звичайний користувач має доступ тільки до зміни пароля.


Малюнок 3.9-Управління доступом


Головне вікно програми представлено на малюнку 3.10.


Малюнок 3...


Назад | сторінка 31 з 43 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&