- •Організація виконання дипломної роботи 19
- •1 Мета і задачі дипломної роботи спеціаліста
- •2 Тематика дипломних робіт
- •4 Завдання на виконання дипломної роботи
- •5 Структура, зміст і обсяг дипломної роботи
- •Рекомендації до змісту пояснювальної записки
- •6 Стадії розробки комп'ютерних систем
- •6.2 Зміст організаційно-розпорядницьких документів
- •6.3 Вимоги к окремим видам забезпечення
- •7 Проектні рішення по видах забезпечень
- •7.1 Рішення з із містять:
- •7.4 Рішення з тз містять:
- •7.5 Постановка і формалізація розроблювальної задачі або підсистеми
- •7.6 Розробка й обґрунтування алгоритмів рішення поставленої задачі.
- •7.8 Вибір засобів захисту інформації від несанкціонованого доступу.
- •8 Організація виконання дипломної роботи
- •9 Вказівки з оформлення матеріалів роботи спеціаліста
- •9.1 Вимоги до оформлення пояснювальної записки
- •1 Теоретичні основи впровадження та використання щформаційно-освітнїх систем в навчальному процесі
- •1.1 Організація навчального процесу у вищих закладах освіти
- •1.2 Структура Web-сторінок. Поняття Web-сайту як інформаційно-освітньої системи
- •9.2 Вимоги до оформлення графічної частини роботи спеціаліста
- •10 Перелік основних стандартів по асу, використовуваних при проектуванні дипломних робіт
- •Зразок анотації анотація
- •Список що рекомендуються гост Єдина система програмної документації (еспд)
7.6 Розробка й обґрунтування алгоритмів рішення поставленої задачі.
Розробка й обґрунтування алгоритмів рішення поставленої задачі включають побудову алгоритму, що реалізує обраний метод рішення задачі, обґрунтування його структури, що відображає основні операції процесу обробки даних на ЕОМ, схемне зображення алгоритму і його опис. Крім того, проводиться оцінка алгоритму і визначення його якісних показників, порівняння з існуючими алгоритмами. Схемне зображення алгоритмів і програм виконується відповідно ГОСТ 19.701-90.
Опис алгоритму варто виконувати у стислій формі з указівкою призначення кожного елемента чи групи елементів блоків.
7.7 Розробка програмного забезпечення. Програмне забезпечення (ПЗ) розробляється згідно ГОСТ-34.698-90 і повинне включати загальний опис про грамного забезпечення задачі (підсистеми, системи), опис розроблених програм відповідно до вимог ЕСПД і опис контрольного прикладу. У тексті пояснюва льної записки варто описати структуру програмного забезпечення, функції про грамних модулів і їх взаємозв'язок; вказується обрана операційна система, за соби розробки додатків, тип СУБД і приводиться обґрунтування їхнього вибо ру. Для розроблених програм приводяться загальні відомості (позначення, на йменування модулів, використовувані мови програмування); порядок виклику і завантаження програми (спосіб виклику програми з відповідного носія даних, вхідні точки в програму, відомості про використання оперативної пам'яті, обсяг програми); вхідні і вихідні дані (характер, організація, формат опису і спосіб кодування).
Тексти програм оформляються відповідно до вимог ЕСПД у виді окремого документа, що поміщається в додатку до пояснювальної записки. Опис контрольного прикладу оформляється також у виді окремого документа і міститься в додатку. У ньому необхідно оформити наступні розділи: призначення, вихідні дані, результати розрахунку і перевірки програми, що дозволяють оцінити правильність виконання функцій, що перевіряються, і значення параметрів, що перевіряються. Приклад документів з програмного забезпеченню див. у додатку.
7.8 Вибір засобів захисту інформації від несанкціонованого доступу.
Одним з вимог, пропонованих до проектованої системи відповідно до ГОСТ 34.601-90, є розробка комплексу засобів захисту, що забезпечують її інформаційну безпеку.
Дане зауваження обумовлює необхідність синтезу в розроблювальній си-
18
стемі (підсистемі, задачі) засобів захисту інформації від несанкціонованого доступу. Для реалізації цієї задачі варто використовувати стандартні, уніфіковані рішення по часті вибору методів і засобів захисту. Причому, їх склад і послідовність виконання окремих процедур, у першу чергу залежить від підтримуваної політики безпеки, реальних погроз і структури КС. Останнє, насамперед, відноситься до того, чи реалізована КС як окрема робоча станція чи мова йде про захист локальної мережі передачі даних.
Вихідними даними для вибору засобів захисту інформації є: структура КС, наявність багатокористувальницького режиму, статус за рівнем конфіденційності переданої інформації, що зберігається, регламентація прав доступу користувачів до інформації, наявність і типи погроз безпеки КС. Ці дані повинні бути обговорені в завданні на дипломну роботу чи сформульовані її автором і схвалені керівником.
Результатом цього розділу дипломної роботи спеціаліста є:
-
обґрунтований вибір заходів щодо захисту даних;
-
рекомендації з частини засобів, які рекомендують обрані заходи, що можуть бути криптографічними чи штатними, які входять до складу сучасних ОС;
-
рекомендації у випадку ЛВС структури криптографічних протоколів, що дозволяють здійснити аутентифікацію й ідентифікацію сторін, а також клю човий обмін.
7.9 Розробка методичного забезпечення. Розробка методичного забезпечення здійснюється в тому випадку, якщо тема дипломної роботи зв'язана з обслуговуванням навчального процесу, наприклад, розробка електронного підручника, розробка лабораторної роботи для дистанційного навчання, розробка системи дистанційного тестування знань і т.п. У цьому випадку методичне забезпечення оформляється у виді методичних указівок, що дозволяють виконати навчальну задачу без утручання викладача.