Курс, 11 семестр требования к выполнению и оформлению контрольной работы

Вид материалаРешение

Содержание


Методические рекомендации к выполнению контрольной работы.
Пример правильного ответа
Варианты контрольных работ
Подобный материал:
Контрольные работы по дисциплине « Технология разработки программных продуктов»

Специальность «Программное обеспечение ВТ и АС»

6 курс, 11 семестр


ТРЕБОВАНИЯ

к выполнению и оформлению контрольной работы

  1. Каждая работа выполняется в отдельной тетради школьного формата. Следует пронумеровать страницы и оставить на них поля не менее 3 см для замечаний преподавателей.
  2. На обложке тетради должно быть аккуратно записаны все данные титульного листа: шифр, специальность, фамилия, имя, отчество студента, предмет и номер работы.
  3. Работа должна быть выполнена чернилами одного цвета, аккуратно и разборчиво.
  4. Каждую задачу надо начинать с новой страницы.
  5. Решение задачи желательно располагать в порядке номеров, указанных в задании.
  6. Условия задачи должны быть обязательно переписаны полностью в контрольную тетрадь.
  7. При оформлении записей в тетради необходимо выполнить общие требования к культуре их ведения.
  8. В конце работы следует указать литературу, которой вы пользовались, проставить дату выполнения работы и подпись.
  9. Контрольные работы должны быть выполнены в срок в соответствии с учебным планом-графиком. В период сессии работы на проверку не принимаются.
  10. Работа, выполненная не по своему варианту, не учитывается и возвращается студенту без оценки.
  11. Студенты, не имеющие зачеты по контрольной работе, к экзамену не допускаются.
  12. Каждая контрольная работа имеет 10 вариантов. Вариант работы выбирается по последней цифре номера зачетки. Например, студенты, имеющие номера 23, 117, 300, 204, получают варианты 3, 7, 10, 4 соответственно.


Методические рекомендации к выполнению контрольной работы.

Перед выполнением контрольной работы необходимо изучить теоретический материал по данной теме, который достаточно полно представлен в книгах 1 и 2 (см. список литературы в конце работы).

Следует иметь в виду, что глубокое и полное усвоение материала данного курса не определяется простым запоминанием технической информации, методов решения задач.

В процессе подготовки все имеющиеся в пособиях иллюстрации, схемы, диаграммы и таблицы необходимо внимательно рассматривать.

Встречающиеся в тексте незнакомые или непонятные слова нужно выписывать и, пользуясь энциклопедией и словарями, определить их значение.

Не следует приступать к выполнению контрольной работы до полного изучения всей программы отдельного задания. Только полное завершение изучения материала, в объеме одного задания позволяет учащемуся успешно выполнить контрольную работу.


Пример правильного ответа.


Пример правильного ответа.
  1. Вопрос: Методы защиты программных продуктов.

Ответ:

Программные продукты и компьютерные базы данных являются предметом интеллектуаль­ного труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми за­тратами, основан на использовании наукоемких технологий и инструментария, требует при­менения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обес­печения для работы информационной системы.

Защита программного обеспечения преследует цели:
  • ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;
  • исключение несанкционированного копирования (тиражирования) программ.
  • программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия:

1. человека — хищение машинных носителей и документации программного обеспе­чения; нарушение работоспособности программного продукта и др.;

2.аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3.специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкциониро­ванное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы дан­ных — ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:
  • парольной защиты программ при их запуске;
  • использования ключевой дискеты для запуска программ;
  • ограничения программ или данных, функций обработки, доступных пользователям,

и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Варианты контрольных работ

Вариант №1
  1. Какие этапы классического жизненного цикла. Охарактеризуйте содержание этапов классического жизненного цикла.
  2. Какие размерно-ориентированные метрики вы знаете? Для чего они используются?


Вариант №2
  1. Чем отличается классический жизненный цикл от макетирования? Какие существуют формы макетирования?
  2. Что такое функциональный указатель? От каких информационных характеристик зависит функциональный указатель?


Вариант №3
  1. Укажите сходства и различия классического жизненного цикла и инкрементной модели? Объясните достоинства и недостатки инкрементной модели.
  2. Как вычисляется количество функциональных указателей? Что такое коэффициенты регулировки сложности в метрике количества функциональных указателей?


Вариант №4
  1. Чем отличается модель быстрой разработки приложений от инкрементной модели. Объясните достоинства и недостатки модели быстрой разработки приложений.
  2. Определите достоинства и недостатки функционально-ориентированных меток. Можно ли перейти от FP-оценок к LOC-оценкам?


Вариант №5
  1. В чем состоит главная особенность спиральной модели? Чем отличается компонентно-ореинтированной модели от спиральной модели и классического жизненного цикла.
  2. В чем состоит назначение модели раннего этапа проектирования? Охарактеризуйте основное уравнение модели раннего этапа проектирования.


Вариант №6
  1. Чем отличаются тяжеловесные процессы отоблегченных процессов. Перечислите достоинства и недостатки тяжеловесных и облегченных процессов. Приведите примеры облегченных и тяжеловесных процессов. Какие этапы классического жизненного цикла. Охарактеризуйте содержание этапов классического жизненного цикла
  2. Чем отличается основное уравнение модели этапа пост-архитекруры от аналогичного уравнения модели раннего этапа проектирования? Что такое факторы затрат модели этапа пост-архитектуры и как они вычисляются?


Вариант №7
  1. Какие этапы классического жизненного цикла. Охарактеризуйте содержание этапов классического жизненного цикла.
  2. Какие размерно-ориентированные метрики вы знаете? Для чего они используются?


Вариант №8
  1. Чем отличается классический жизненный цикл от макетирования? Какие существуют формы макетирования?.
  2. Что такое функциональный указатель? От каких информационных характеристик зависит функциональный указатель?


Вариант №9
  1. Укажите сходства и различия классического жизненного цикла и инкрементной модели? Объясните достоинства и недостатки инкрементной модели.
  2. Как вычисляется количество функциональных указателей? Что такое коэффициенты регулировки сложности в метрике количества функциональных указателей?


Вариант №10
  1. Чем отличается модель быстрой разработки приложений от инкрементной модели. Объясните достоинства и недостатки модели быстрой разработки приложений.
  2. Определите достоинства и недостатки функционально-ориентированных меток. Можно ли перейти от FP-оценок к LOC-оценкам?

Литература

  1. С.А. Орлов. Технология разработки программного обеспечения: Учебник. – СПб.: Питер, 2002. – 464с.
  2. Липаев В.В. Отладка сложных программ: Методы, средства, технология. М.: Энергоамомиздат, 1993. 348с.
  3. Майерс Г. Искусство тестирования программ. М.:Финансы и статистика, 1982.176с.