- •9 Ноября 2011 г. Проектирование структуры базы данных
- •Объектно-ориентированный подход
- •Объектно-ориентированный анализ
- •Методологические основы case технологии
- •Унифицированный язык моделирования uml.
- •Диаграмма состояний
- •Построение диаграммы реализации
- •Реализация объектов. Модуль
- •Лр 17. Разработка технического проекта на разработку программного продукта
- •Методология rad
- •Практики экстремального программирования
- •Дополнительные практики экстремального программирования.
- •Концепция шаблонов проектирования
- •Типы шаблонов проектирования
- •Com, Active X технология
- •Лр 26. Использование и создание элементов Active X в Delphi7 Технология datarun
- •Технология rup (Rational Unified Process)
- •Метод oracle
- •Тестирование программного обеспечения
- •Методы тестирования
- •Виды тестирования
- •Стадии процесса тестирования
- •Лр 27. Тестирование и отладка пп Управление конфигурацией, документирование по, процесс верификации и сопровождение программного обеспечения
- •Оценка затрат на разработку по
- •Оценка трудоемкости
- •Оценка стоимости продолжительности и разработки проекта
- •Методы защиты по от несанкционированного доступа
Оценка затрат на разработку по
Оценка размеров разрабатываемого ПО
Если языки программирования разные, то оценить объем конечного приложения нельзя, даже если задача одна и та же.
Метрика - показатель, который позволяет идентифицировать какую-то сущность
Для оценки разработки ПО, его качества и других характеристик применяются различные виды метрик. Один из видов метрик – это размерно-ориентированные метрики. В размерно-ориентированных метриках используется так называемая LOC – оценка (line of code\количество строчек кода). Для больших информационных систем (Loc – достаточно большой показатель).
Kloc – тысячи строк кода, размер.
К-во ошибок/kloc=надежность
Документированность=kloc\к-во листов (документа)
Оценка трудоемкости
Оценка трудоемкости основана на показателе Человеко-часы, показывающий количество затрат потраченных на разработку ПО.
Оценка стоимости продолжительности и разработки проекта
Производство ПО
Затраты | материальные | нематериальные
Совокупность затрат -> себестоимость продукции (входит):
Заработная плата работникам (сдельная, сдельно-премиальная) – 34% фонд олаты труда, 1% - пенсионные, страховые взносы
Вычислительная техника (основные средства предприятия переносят свою стоимость на стоимость произведенной продукции) -> амортизация основных средств
Помещение, мебель, электроэнергия, отопление, обслуживающий персонал (с заплатой)
Процент прибыли + налоги = стоимость
Оценка продолжительности
Продолжительность разработки ПО зависит от множества факторов:
Сложность разработки
Квалификации
Технологии разработки (предметная область)
Предположение разработки
Опыт предметной области -> сроки разработки
Наличие аналогов
Срок разработки
Опыт разработки программного обеспечения
Методы защиты по от несанкционированного доступа
Данные -> результат работы заказчика
Стоимость данных > стоимости ПО
Защитить данные от несанкционированного доступа – доступ к данным без санкции владельца
Рассматривая на сегодняшний день большие информационные системы, которые, как правило работают в распределенных информационных системах, которые используют общественные каналы передачи данных (сеть интернет) большая вероятность несанкционированного доступа к этим данным. Что может привести к раскрытию коммерческой тайны, недобросовестным действиям конкурентов. Поэтому на сегодняшний день остро стоит вопрос о защите данных от несанкционированного доступа.
Необходимо обеспечить авторизацию пользователей для доступа к данным
Использовать шифрование данных при передаче по открытым каналам связи
Использовать выделенные каналы
Наиболее уязвимы информационные системы при работе с ними санкционированных пользователей. именно через санкционированных пользователей часто получают несанкционированный доступ. Сам пользователь является узким местом безопасности системы, а так же лица ответственные за безопасность, или лица, которые должны способствовать повышению безопасности.
Кевин Митник – самый знаменитый хакер (социальные)
Постоянно проводить разъяснительные беседы с сотрудниками компании о важности обеспечения безопасности доступа к данным информационной системы, о правилах разглашения информации. Необходимо организовать работу таким образом, чтобы пользователь сам невольно не мог способствовать получению несанкционированного доступа.