Пример готовой контрольной работы по предмету: Программирование
Содержание
Введение 3
1.Модели оценки зрелости и метрики процессов программного обеспечения 4
2. Среды и средства поддержки программного обеспечения 9
Заключение 19
Список литературы 20
Выдержка из текста
Чем программирование отличается от программой инженерии? Тем, что первое является некоторой абстрактной деятельностью и может происходить во многих различных контекстах. Можно программировать для удовольствия, для того, чтобы научиться (например, на уроках, на семинарах в университете), можно программировать в рамках научных разработок. А можно заниматься промышленным программированием. Как правило, это происходит в команде, и совершенно точно – для заказчика, который платит за работу деньги. При этом необходимо точно понимать, что нужно заказчику, выполнить работу в определенные сроки и результат должен быть нужного качества – того, которое удовлетворит заказчика и за которое он заплатит.
Список использованной литературы
1. Абрамов С.А. Элементы анализа программ. Частичные функции на множестве состояний. — М.: Наука, 1986.
2. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 1979.
3. Безруков Н.Н. Компьютерная вирусология// Справ. — Киев: Издательство УРЕ, 1991.
4. Беневольский С.В., Бетанов В.В. Контроль правильности расчета параметров траектории сложных динамических объектов на основе алгоритмической избыточности// Вопросы защиты информации. — 1996.- № 2.- С.66-69.
5. Белкин П.Ю. Новое поколение вирусов принципы работы и методы защиты// Защита информации. — 1997.- № 2.-С.35-40.
6. Варновский Н.П. Криптографические протоколы// В кн. Введение в криптографию/ Под. Общ. Ред. В.В. Ященко М.: МЦНМО, "ЧеРо", 1998.
7. Вербицкий О.В. О возможности проведения любого интерактивного доказательства за ограниченное число раундов// Известия академии наук. Серия математическая. — 1993. — Том 57. — № 3. — С.152-178.
8. Герасименко В.А. Защита информации в АСОД.- М.: Энергоиздат, 1994.
9. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
10. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
11. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
12. Дал У., Дейкстра Э., Хоор К. Структурное программирование/ М.: Мир, 1975.
13. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.
14. Дейкстра Э.В. Смиренный программист// В кн. Лекции лауреатов премии Тьюринга за первые
2. лет 1966-1985.- М.: Мир, 1993.
15. Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера.- М.: Мир, 1992.