Содержание

Введение 2

Rational Rose 4

Преимущества Rational Rose 6

Визуальное моделирование 9

Rose диаграммы 12

Заключение 24

Список литературы 25

Содержание

Выдержка из текста

Суммарные затраты на разработку и отладку программы S равныгде Тi = 45 – затраты времени на разработку и отладку программы работником 1-й категории, чел./

Исходными данными для выполнения работ этого этапа являются постановка задачи и анализ рынка программных продуктов.

формула (1.4) обусловлена разностью частот напряжений u1 и u2, формула (1.5) разностью начальных фаз двух входных сигналов. При применении фазового детектора и фазомодулированных сигналов нужно обеспечить ω1=ω2. Если одно из напряжений предварительно сдвинуть на угол π/2, то uвых = K* Um1 Um2sin(φ). При достаточно малых φ можно полагать, что uвых = K* Um1 Um2φ, то есть напряжение на выходе соответствует модулирующей функции.

В любой организации существуют правила и методики, по которым участники проекта (заказчики, аналитики, разработчики, тестеры, технические писатели) распределяют между собой задачи, взаимодействуют друг с другом, создают проектные артефакты (спецификации, исходный код, документацию).Рассмотреть роль методологий разработки программных продуктов;

Объем издержек и ассортимента, качество оказываемых услуг и количество привлеченных клиентов, финансовая устойчивость, оптимизация расходов и многое другое ставит перед компанией новые задачи, решение которых требует инновационного подхода к организации внутренней системы информационных технологий.В настоящее время обеспечение конкурентоспособности предприятий на различных рынках без использования определенных программных продуктов, которые помогают проанализировать финансовое состояние, оценивать проектов и прогнозировать их не представляется возможным.Соответственно финансовые и оценочные программные продукты играют значительную роль в финансовой деятельности предприятий.

Рассмотрены подходы к определению и классификация троянских программ, способы их проникновения на компьютеры пользователей, а также их структура. Для дальнейшего исследования среди троянских программ был выделен подкласс Backdoor, составляющий немногим менее трети всего класса (29,63%), так как представители данного подкласса обладают наибольшей функциональностью и являются наиболее изощренными и развитыми средствами информационного воздействия внутри рассматриваемого класса. На основе показательного распределения разработаны и исследованы вероятностные модели троянских атак на компьютерную систему, из одного и нескольких источников.

Список литературы

1. Буч, Гради. Объект решения. Редвуд-Сити, Калифорния: Addison-Wesley, 1995-SC 15

2. Трофимов С. CASE-технологии: Практическая работа в Rational Rose.

3. Леоненков А. В. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose: учеб. пособие / А. В. Леоненков. — М.: Интернет-Ун-т Информ. Технологий: БИНОМ. Лаборатория знаний, 2006. — 320 с

4. Якобсон А., Буч Г., Рамбо Дж. Унифицированный процесс разработки программ СПб.: Питер, 2002, 492 с.

5. Буч Г., Якобсон А., Рамбо Дж. UML 2.0 СПб.: Питер, 2006, 735 с

6. Кознов Д.В Языки визуального моделирования: проектирование и визуализация программного обеспечения. Учебное пособие СПб.: Изд-во СПбГУ, 2004, 143 с.

7. IBM Rational Rose

8. Кознов Д., Перегудов А., Романовский К., Кашин А., Тимофеев А

Опыт использования UML при создании технической документации. Системное программирование. Вып. 1

9. Фаулер М., Скотт К. UML. Основы СПб.: Символ, 2006, 184 с

10. Леоненков А.В. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2006, 319 с

список литературы

Похожие записи