Развитие индустрии по борьбе с вредоносным и мошенническим по 6


Схема работы модулей системы



страница8/13
Дата04.11.2016
Размер1.64 Mb.
Просмотров2881
Скачиваний0
ТипРеферат
1   ...   5   6   7   8   9   10   11   12   13

24.2.2.7 Схема работы модулей системы

Следует отметить, что проектируемая система достаточно сложна, чтобы весь её функционал реализовать в одном блоке. Для проектирования такого рода программных средств целесообразно использовать модульный подход, при котором базовые операции Системы раздроблены на составляющие систему модули (блоки).

При таком подходе проектирования обеспечивается информативный вид кода, понятная логическая структура программного продукта. Проста поддержки Системы и её сопровождения.

На рисунке 17 представлена блок-схема взаимодействия модулей программных разрабатываемой системы.





Рисунок 17. Блок-схема модулей системы.

25.



26.2.3 Выводы

В рамках проектирования системы в данной дипломной работе потребовалось изучить особенности популярных языков программирования, выявить их слабые и сильные стороны и принять решение о том в какой среде разрабатывать систему. Выбор пал на язык программирования C# и его библиотеку .Net.

Исходя из требований к данному дипломному проекту, был разработан алгоритм функционирования системы, предусматривающий использование базы данных.

Так как система предполагает взаимодействие с пользователем возникла необходимость разработать интерфейс взаимодействия. Для этого необходимо спроектировать оконные формы ввода данных и получения результатов.

Первичные запуски системы показали её эффективность при определении уровня опасности. Таким образом, можно сказать, что поставленные перед системой задачи выполнены.

Для дальнейшего внедрения системы требуется детальное тестирование.


Раздел 3. Оценка эффективности принятых решений

27.3.1 Выбор и обоснование оценок эффективности.


В данном дипломном проекте разрабатывается программный продукт, как и любой другой продукт, он нуждается в оценке его эффектности. Так как в данном дипломном проекте к программному продукту предъявлены определённые технические требования, то необходимо оценить способность системы к решению поставленных перед ней задач. Данную оценку эффективности можно дать двумя способами.

  1. Провести многократное тестирование системы «по белому ящику»

  2. Провести однократное тестирование системы по черному ящику но используя заведомо подготовленные известные данные.

Наряду с функционалом системы необходимо оценить эффективность системы при сравнении ей с работой систем-конкурентов, данного рода оценку можно дать, только проверив временную характеристику работы систем на специально подготовленных тестовых данных.

Таким образом, при оценке эффективности имеет смысл провести полное тестирование, оценив то число по скольким приложениям система сможет выдать верный вердикт, а так же замерить скорость выполнения запросов. И сравнив скорость дать оценку эффективности.


28.3.2 Выбор и обоснование методики тестирования

Для осуществления тестирования были предложены следующие методы.

Так как тестирование проводится по белому ящику необходимо


  1. Подготовить специальное тестовое приложение.

  2. Загрузить приложение в систему

  3. Посмотреть результаты работы.

Зная уровень опасности созданного приложения необходимо сверить результаты с эталоном.

Так же в целях тестирования необходимо проверить работу системы в исключительных ситуациях.

Проверка обработки исключений, возникающих в процессе работы Системы осуществляется путем создания критических условий, характерных для нестабильного функционирования испытуемой системы, и по её реакции принимается решение о правильности обработки исключительных ситуаций..

Ещё одним вариантом методики является проверка хаотично выбранного приложения доступного из сети INTERNET. В данном случае методика предполагает следующие шаги:



  1. Найти ресурс сети INTERNET, распространяющий приложения для ОС Android. Скачать несколько приложений

  2. Вручную обработать приложения силами таксировщика выявив опасный функционал (если есть)

  3. Загрузить файлы в систему.

  4. Сверить результаты с анализом.

Если сравнивать две методики между собой, то разумнее всего использовать подготовленные заранее данные. Это проще с точки зрения подготовки данные для теста. Быстрее с точки зрения анализа результатов. Но есть и минус – такое тестирование слегка отдалено от действительности, но в целом весьма эффективное.

Таким образом при тестирование будет использоваться методика с заготовленными данными.

Так же надо учесть методики тестирования на корректную обработку системой критических ситуации. Для этого потребуется так же специальное приложение, структура которого специально испорчена.

Исходя из вышесказанного, тестирование будет по трём методиками:


  1. Загрузка в систему специального тестового приложения – корректного.

  2. Загрузка в систему специального тестового приложения – некорректного.

  3. Загрузка в систему любого приложения – замер времени выполнения.



29.3.3 Тестирование разработанного программного обеспечения


На данном этапе проектирования системы необходимо провести оценочные мероприятия по выявлению тех или иных особенностей и неполадок в работе системы.

Необходимо провести тестирование системы. Тестирование разработанного ПО можно проводить двумя путями.

Первый вариант – это тестирование по черному ящику. В рамках этого тестирования на вход системе подаются данные, вердикт по которым известен заранее. Система тестируется комплексно, главным образом результаты работы.

Второй вариант – это анализ работы тестовых заданий, времени обработки результата, анализ надежности и удобства.

Так как тестирование по черному ящику предполагает сильное вмешательство в код системы возрастает вероятность человеческой ошибки. Поэтому в данном дипломном проекте будет проводится тестирование только по белому ящику.

Объектом тестирования является Система автоматического ранжирования уровня опасности Android приложений.

Цель тестирования - Испытание разработанной Системы автоматического ранжирования уровня опасности Android приложений для проверки соответствия требованиям технического задания и оценки надежности, эффективности.


Каталог: data -> 2013
2013 -> Федеральное государственное автономное образовательное
2013 -> «Визуальный образ персонажей массового кинематогрфа в историческом контексте»
2013 -> 2 раздел анализ предметной области 5
2013 -> Магистерская диссертация
2013 -> Влияние вовлеченности на готовность платить за коллекционные товары
2013 -> Выражение гендерных характеристик в англоязычном "глянцевом" дискурсе
2013 -> Продакт Плейсмент и перспективы его развития в сети Интернет
2013 -> 1Лекции первого полугодия
2013 -> «Правовое рассмотрение компьютерного мошенничества», Ницца, 22 октября 1992 года, грамота «весьма достойно»


Поделитесь с Вашими друзьями:
1   ...   5   6   7   8   9   10   11   12   13


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал