Курсовая работа: Верифікація програмного забезпечення
5. Техніко-економічні показники
Важливим техніко-економічним показником, який має значення в даній програмі, є показник часу. Оскільки створення розкладу на рівні факультету вузу в ручному режимі є досить трудомістким, тому складання розкладу за допомогою програми дозволяє значно зменшити витрати часу.
Орієнтовна ціна розробленого програмного продукту не повинна перевищувати 1000 грн.
6. Стадії і етапи розробки
Для забезпечення виконання магістерської роботи необхідно витримувати послідовність етапів виконання (табл. 6.1), котрі відповідають поставленому завданню. Пропонуються наступні етапи виконання роботи та їх терміни виконання:
Таблиця 6.1
Етапи розробки
№ п/п | Найменування етапів |
Термін виконання |
1 | Огляд літератури за темою роботи | 01.02.07 |
2 | Вивчення особливостей складання розкладу факультету вузу на прикладі факультету комп’ютерних наук | 05.02.07 |
3 | Розгляд основних методів складання розкладу, аналіз існуючих програм – аналогів | 10.02.07 |
4 | Розгляд генетичних алгоритмів та систем з нечіткою логікою | 15.02.07 |
5 | Розробка структури бази даних для збереження початкових даних розкладу | 22.02.07 |
6 | Розробка алгоритму роботи програми | 01.03.07 |
7 | Створення програми в середовищі Delphi | 14.03.07 |
8 | Заповнення бази даних | 15.03.07 |
9 | Розробка методичних рекомендацій для використання розробленого програмного забезпечення | 20.03.07 |
10 | Оформлення програмної документації | 10.04.07 |
11 | Оформлення графічної частини | 15.04.07 |
12 | Захист магістерської роботи | Згідно графіку |
7. Порядок контролю і приймання
З метою проведення контролю та приймання здійснюються наступні кроки:
в базу даних програми заносяться початкові дані розкладу для факультету комп’ютерних наук;
в результаті виконання програми створюється варіант розкладу;
створений варіант розкладу перевіряється на відсутність помилок, а також перевіряється його оптимальність.
Література
Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети. – М.:ДМК Пресс, 2004.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.:Наука и техника, 2004.
Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах. – М.: «Радио и связь», 2000.
Щербаков А, Домашев А. Прикладная криптография. Использование и синтез криптографических интерфейсов. М.:Русская редакция, 2003.
М.А.Деднев, Д.В.Дыльнов, М.А.Иванов Защита информации в банковском деле и электронном бизнесе. М.:Кудиц-образ, 2004. – 512 с.
Borland Delphi 6. Руководство разработчика.: Пер. с англ. — М.: Вильямс, 2002. – 1120 с.
Баас Р., Фервай М., Гюнтер Х. Delphi 5: для пользователя. Пер. с нем. – К.: BHVб, 2000 – 496 с.
Бобровский С. Delphi 6 и Kylix: Библиотека программиста. – СПб.: Питер, 2002. – 560 с.
Бобровский С. Delphi 7. Учебный курс. – СПб.: Питер, 2004. – 735 с.
Гофман В.Э., Хомоненко А.Д. Delphi 6. – СПб.: БХВ-Петербург, 2001. –1135 с.
Дарахвелидазе П.Г., Марков Е.П. Программирование в Delphi 7. – СПб.: БХВ-Петербург, 2003. —784 с.