Пример готового реферата по предмету: Информатика
Содержание
Введение 2
Rational Rose 4
Преимущества Rational Rose 6
Визуальное моделирование 9
Rose диаграммы 12
Заключение 24
Список литературы 25
Содержание
Выдержка из текста
Суммарные затраты на разработку и отладку программы S равныгде Тi = 45 – затраты времени на разработку и отладку программы работником 1-й категории, чел./
Исходными данными для выполнения работ этого этапа являются постановка задачи и анализ рынка программных продуктов.
формула (1.4) обусловлена разностью частот напряжений u 1 и u 2, формула (1.5) разностью начальных фаз двух входных сигналов. При применении фазового детектора и фазомодулированных сигналов нужно обеспечить ω1=ω2. Если одно из напряжений предварительно сдвинуть на угол π/2, то uвых = K* Um 1 Um 2sin(φ).
При достаточно малых φ можно полагать, что uвых = K* Um 1 Um 2φ, то есть напряжение на выходе соответствует модулирующей функции.
В любой организации существуют правила и методики, по которым участники проекта (заказчики, аналитики, разработчики, тестеры, технические писатели) распределяют между собой задачи, взаимодействуют друг с другом, создают проектные артефакты (спецификации, исходный код, документацию).
Рассмотреть роль методологий разработки программных продуктов;
Объем издержек и ассортимента, качество оказываемых услуг и количество привлеченных клиентов, финансовая устойчивость, оптимизация расходов и многое другое ставит перед компанией новые задачи, решение которых требует инновационного подхода к организации внутренней системы информационных технологий.В настоящее время обеспечение конкурентоспособности предприятий на различных рынках без использования определенных программных продуктов, которые помогают проанализировать финансовое состояние, оценивать проектов и прогнозировать их не представляется возможным.Соответственно финансовые и оценочные программные продукты играют значительную роль в финансовой деятельности предприятий.
Рассмотрены подходы к определению и классификация троянских программ, способы их проникновения на компьютеры пользователей, а также их структура. Для дальнейшего исследования среди троянских программ был выделен подкласс Backdoor, составляющий немногим менее трети всего класса (29,63%), так как представители данного подкласса обладают наибольшей функциональностью и являются наиболее изощренными и развитыми средствами информационного воздействия внутри рассматриваемого класса. На основе показательного распределения разработаны и исследованы вероятностные модели троянских атак на компьютерную систему, из одного и нескольких источников.
Список литературы
1. Буч, Гради. Объект решения. Редвуд-Сити, Калифорния: Addison-Wesley, 1995-SC 15
2. Трофимов С. CASE-технологии: Практическая работа в Rational Rose.
3. Леоненков А. В. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose: учеб. пособие / А. В. Леоненков. — М.: Интернет-Ун-т Информ. Технологий: БИНОМ. Лаборатория знаний, 2006. — 320 с
4. Якобсон А., Буч Г., Рамбо Дж. Унифицированный процесс разработки программ СПб.: Питер, 2002, 492 с.
5. Буч Г., Якобсон А., Рамбо Дж. UML 2.0 СПб.: Питер, 2006, 735 с
6. Кознов Д.В Языки визуального моделирования: проектирование и визуализация программного обеспечения. Учебное пособие СПб.: Изд-во СПбГУ, 2004, 143 с.
7. IBM Rational Rose
8. Кознов Д., Перегудов А., Романовский К., Кашин А., Тимофеев А
Опыт использования UML при создании технической документации. Системное программирование. Вып. 1
9. Фаулер М., Скотт К. UML. Основы СПб.: Символ, 2006, 184 с
10. Леоненков А.В. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2006, 319 с
список литературы