Аннотації

Автор(и):
Полотай О. І.
Автор(и) (англ)
Polotaj O. I.
Дата публікації:

30.09.2014

Анотація (укр):

Наведено способи захисту бази даних MS Access. Розроблено модель загроз інформації програмного забезпечення вищого навчального закладу. Показано взаємозв’язки структурних елементів розробленої бази даних. Описано технологію розрахунку рейтингу науково-педагогічного персоналу кафедр. Запропоновано програмне забезпечення для оцінювання ефективності роботи працівників вищого навчального закладу.

Анотація (рус):

Приведены способы защиты базы данных MS Access. Разработана модель угроз информации программного обеспечения высшего учебного заведения. Показаны взаимосвязи структурных элементов разработанной базы данных. Описана технология расчета рейтинга научно-педагогического персонала кафедр. Предложено программное обеспечение для оценки эффективности работы сотрудников высшего учебного заведения.

Анотація (англ):

Due to the rapid development of information and communication technologies are the main ways to protect the database MS Access, which acts designed software for ranking scientific- pedagogical staff of higher education. The main types of threat information by ranking these threats , consider the impact on the functioning of product design evaluation rating of scientific and pedagogical staff of higher education. On the basis of threat information processed software, the model of threat information software of the university, which is designed by means of MS Access. Presented and shows the relationship of structural elements designed database. A description of the database structure and basic principles of software. The technology of calculating ranking scientific-pedagogical personnel departments, which includes four major components: organizational work , methodical work, scientific work and research work. A software for evaluating the effectiveness of the staff of higher education. The basic indications and methods of information security in the developed database using the embedded language code visual basic for application and general features MS Access.

Література:

1.     Астахова Л. В. Информационная безопасность: герменевтический подход: монография. – М. : РАН, 2010.  – 185 с.

2.     Баяндин Н. И. Технологии безопасности бизнеса: введение в конкурентную разведку: учебно-практич. пособие / Н.И. Баяндин. – М. : Юристъ, 2002. – 320 с.

3.     Галатенко В. А. Основы информационной безопасности. − М. : Интернет-университет Информационных технологий, 2004.

4.     Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность.− М. : Академия, 2005. – 332 с.

5.     Мильнер Б. З. Управление знаниями в корпорациях: учебное пособие / Б. З. Мильнер, З. П. Румянцева, В. Г. Смирнова, А. В. Блинникова / под ред. д.э.н., проф. Б. З. Мильнера. – М. : Дело, 2006. – 304 с.

6.     Рач В. А. Проблеми захисту інформації в управлінні проектами в епоху економіки знань / В.А. Рач // Управління проектами та розвиток виробництва: Зб.наук.пр. Луганськ : вид-во СНУ ім. В.Даля, 2009. № 2 (30). С. 156-160.

References:

1.      Astakhpova, L. V. (2002) Information security: hermeneutical approach: Monograph Мoscow, Russian Federation: Academy of Sciences. – 185.

2.      Baiandin, N. I. (2002) Security technology business: an introduction to competitive intelligence: educational and practical. Allowance / Мoscow, Russian Federation : Yurist. – 320.

3.      Galatenko, V. A. (2004) Fundamentals of Information Security // Internet University of Informational Technologies, Мoscow, Russian Federation.

4.      Melnikov, V. P., Klejmenov S. A., & Petrakov A. M. (2005) Information Security, Мoscow, Russian Federation: Academy. – 332.

5.      Milner, B. Z., Rumiantseva, Z. P., Smirnova, V. G., & Blinnikova, A. V. (2006) Knowledge management in corporations : Tutorial, Мoscow, Russian Federation : business. – 304.

6.      Rach, V. A. (2009) The problems of information security project management in the era of knowledge economy // Lugansk, Ukraine : Eastern National University, № 2 (30). – 156 – 160.