Курсовая работа: Верифікація програмного забезпечення

5. Техніко-економічні показники

Важливим техніко-економічним показником, який має значення в даній програмі, є показник часу. Оскільки створення розкладу на рівні факультету вузу в ручному режимі є досить трудомістким, тому складання розкладу за допомогою програми дозволяє значно зменшити витрати часу.

Орієнтовна ціна розробленого програмного продукту не повинна перевищувати 1000 грн.


6. Стадії і етапи розробки

Для забезпечення виконання магістерської роботи необхідно витримувати послідовність етапів виконання (табл. 6.1), котрі відповідають поставленому завданню. Пропонуються наступні етапи виконання роботи та їх терміни виконання:

Таблиця 6.1

Етапи розробки

№ п/п Найменування етапів

Термін

виконання

1 Огляд літератури за темою роботи 01.02.07
2 Вивчення особливостей складання розкладу факультету вузу на прикладі факультету комп’ютерних наук 05.02.07
3 Розгляд основних методів складання розкладу, аналіз існуючих програм – аналогів 10.02.07
4 Розгляд генетичних алгоритмів та систем з нечіткою логікою 15.02.07
5 Розробка структури бази даних для збереження початкових даних розкладу 22.02.07
6 Розробка алгоритму роботи програми 01.03.07
7 Створення програми в середовищі Delphi 14.03.07
8 Заповнення бази даних 15.03.07
9 Розробка методичних рекомендацій для використання розробленого програмного забезпечення 20.03.07
10 Оформлення програмної документації 10.04.07
11 Оформлення графічної частини 15.04.07
12 Захист магістерської роботи Згідно графіку

7. Порядок контролю і приймання

З метою проведення контролю та приймання здійснюються наступні кроки:

в базу даних програми заносяться початкові дані розкладу для факультету комп’ютерних наук;

в результаті виконання програми створюється варіант розкладу;

створений варіант розкладу перевіряється на відсутність помилок, а також перевіряється його оптимальність.


Література

Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети. – М.:ДМК Пресс, 2004.

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.:Наука и техника, 2004.

Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах. – М.: «Радио и связь», 2000.

Щербаков А, Домашев А. Прикладная криптография. Использование и синтез криптографических интерфейсов. М.:Русская редакция, 2003.

М.А.Деднев, Д.В.Дыльнов, М.А.Иванов Защита информации в банковском деле и электронном бизнесе. М.:Кудиц-образ, 2004. – 512 с.

Borland Delphi 6. Руководство разработчика.: Пер. с англ. — М.: Вильямс, 2002. – 1120 с.

Баас Р., Фервай М., Гюнтер Х. Delphi 5: для пользователя. Пер. с нем. – К.: BHVб, 2000 – 496 с.

Бобровский С. Delphi 6 и Kylix: Библиотека программиста. – СПб.: Питер, 2002. – 560 с.

Бобровский С. Delphi 7. Учебный курс. – СПб.: Питер, 2004. – 735 с.

Гофман В.Э., Хомоненко А.Д. Delphi 6. – СПб.: БХВ-Петербург, 2001. –1135 с.

Дарахвелидазе П.Г., Марков Е.П. Программирование в Delphi 7. – СПб.: БХВ-Петербург, 2003. —784 с.

К-во Просмотров: 196
Бесплатно скачать Курсовая работа: Верифікація програмного забезпечення