- •09.02.03 Программирование в компьютерных системах
- •Аннотация
- •Содержание
- •1. Цели и задачи дипломного проектирования
- •2. Тематика дипломного проектирования. Формулировка темы
- •3. Организация дипломного проектирования
- •3.1 Общая характеристика этапов дипломного проектирования
- •3.2 Организационные мероприятия по обеспечению процесса дипломного проектирования
- •3.3. Организация защиты выпускной квалификационной работы
- •4. Структура выпускной квалификационной работы
- •4.1 Состав выпускной квалификационной работы
- •4.2 Аннотация
- •4.3 Введение
- •4.4 Аналитическая часть
- •4.5 Проектная часть
- •Раздел 1. Техническое задание
- •Раздел 2. Рабочий проект
- •Раздел 1. Техническое задание сопровождение
- •Раздел 2. Рабочий проект
- •4.5.1 Техническое задание
- •4.5.1.1 Постановка задачи
- •4.5.1.2 Технические требования к программному изделию
- •4.5.1.3 Требования к информационной безопасности (к защите информации)
- •4.5.1.4 Функциональная модель решения задачи
- •4.5.1.5 Информационное обеспечение задачи
- •4.5.2 Рабочий проект
- •4.5.2.1 Алгоритм решения задачи
- •4.5.2.2 Описание программы
- •4.5.2.3 Контрольный пример
- •4.5.2.5 Руководство программиста
- •4.6 Экономическая (расчетная) часть
- •4.7 Заключение
- •4.8 Перечень сокращений
- •4.9 Список использованных источников
- •4.10 Приложения
- •4.11 Оформление материалов выпускной квалификационной работы
- •5. Оценка квалификационной работы
- •5.2 Критерии оценки дипломного проекта по уровню выступления (доклада) на защите
- •Перечень сокращений
- •Литература
- •Примерная тематика выпускных квалификационных работ
- •Содержание отзыва
- •Рецензия на выпускную квалификационную работу
- •Содержание рецензии
- •Аэрокосмический колледж
- •Пояснительная записка к выпускной квалификационной работе
- •Рекомендации к формированию доклада
- •Рекомендации к формированию презентации
- •Список использованных источников
- •I. Нормативно-правовые акты
- •II. Специальная литература
- •III. Текущий архив
- •IV. Источники удаленного доступа
4.5.1.3 Требования к информационной безопасности (к защите информации)
В этом подразделе следует указать программные методы и средства защиты (если требуются):
- Защита информации от несанкционированного доступа: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации; контроль и регистрация действий с информацией и программами.
- Защита информации и программ от копирования: следует указать средства защиты от копирования (средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента - ключа, которым может быть определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру), а так же перечислить выполняемые программой защитные функции, являющиеся общими для всех систем защиты:
1. Идентификация среды, из которой будет запускаться программа;
2. Аутентификация среды, из которой запущена программа;
3. Реакция на запуск из несанкционированной среды;
4. Регистрация санкционированного и санкционированного копирования;
5. Противодействие изучению алгоритмов работы системы;
6. Криптографические методы и средства защиты информации.
4.5.1.4 Функциональная модель решения задачи
Подраздел может включать модели анализа предметной области, бизнес-процессов организации, поведения проектируемого программного обеспечения в виде диаграмм языка моделирования UML и/или функциональных диаграмм (методология IDEF0).
Для анализа и проектирования объектно-ориентированных программных систем унифицированный язык визуального моделирования UML предлагает различные модели:
- модель использования содержит описание функций программного обеспечения с точки зрения пользователя;
- логическая модель описывает ключевые понятия моделируемого программного обеспечения (классы, интерфейсы и т. п.), т. е. средства, обеспечивающие его функциональность;
- модель реализации определяет реальную организацию программных модулей в среде разработки;
- модель процессов отображает организацию вычислений и позволяет оценить производительность, масштабируемость и надежность программного обеспечения;
- модель развертывания показывает, каким образом программные компоненты размещаются на конкретном оборудовании.
Реализация моделей может быть осуществлена с помощью диаграмм:
- вариантов использования (прецедентов);
- классов (для выделения концептуальных сущностей предметной области задачи);
- последовательностей действий;
- деятельностей (для расшифровки содержания прецедентов);
- состояний объектов (для моделирования поведения объектов со сложным состоянием);
- компонентов;
- размещения.
Для анализа выполняемых (организацией) программой функций, а также для указания механизмов, посредством которых они осуществляются могут быть использованы функциональные диаграммы методологии IDEF0:
- контекстная диаграмма представляет собой самое общее описание системы и ее взаимодействия с внешней средой;
- диаграммы декомпозиции описывают каждый фрагмент контекстной диаграммы, определенный в результате функциональной декомпозиции, и взаимодействие этих фрагментов;
- диаграмма дерева узлов показывает иерархическую зависимость работ;
- диаграммы для экспозиции строятся для иллюстрации отдельных фрагментов модели, для иллюстрации альтернативной точки зрения, либо для специальных целей.
