ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ БЕЛГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ (НИУ «БелГУ») ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК И ТЕЛЕКОММУНИКАЦИЙ КАФЕДРА МАТЕМАТИЧЕСКОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ Отчет по лабораторной работе №3 студента дневного отделения 4 курса группы 140901 Батищева Дениса Сергеевича вариант №1 Составление технического задания Проверили: Лысых В.В., Петрова М.А. Оценка: __________ дата _________ Подпись: ________________________ БЕЛГОРОД 2012 AllFusion Data Modeller(BPwin) поддерживает 3 вида моделей: IDEF0(Бизнес процесс) o Основными компонентами являются прямоугольники и стрелки. Прямоугольник – работа (функция), а стрелка – данные передаваемые между работами. Стрелки делятся на несколько видов: Стрелки входа. Входят в левую грань. Данные(объекты), изменяемые в ходе работы Стрелки управления. Входят в верхнюю грань работы. Изображают правила и ограничения для выполнения работы Стрелки выхода. Выходят из работы из правой грани. Изображают результат выполнения работы Стрелки механизма. Входят в нижнюю грань работы. Изображают необходимые ресурсы для выполнения работы IDEF3(Процесс) o Состоит из трех элементов Работы. То же, что и в IDEF0. Связи. Так же стрелки, которые показывают взаимоотношение работ. Перекрестки. Логическое ветвление выполнения при возникновении нужных для этого обстоятельств. DFD(Данные) o Состоит из трех основных элементов. Работы. Прямоугольники со скругленными углами. Процессы или функции, выполняемые системой. Стрелки. Потоки данных между работами. Хранилища данных. Прямоугольник с секцией для номера хранилища. Связываются стрелками. Представляют собой данные, с которыми работают работы. Тех. задание. Техническое задание на разработку приложения, реализующего шифрацию/дешифрацию файла алгоритмом RC2 в режиме ECB. 1. Введение Разработать программный продукт, использующий алгоритм блочного симметричного шифрования RC2. Дальнейшее использование не определено. 2. Основания для разработки Основанием для разработки является учебный план кафедры МиПОИС факультета КНиТ на 7 семестр. 3. Назначение разработки Назначение – выполнение учебного плана и закрепления навыков разработки программных продуктов, использующих симметричное блочное шифрование. 4. Требования к программе или программному изделию. 4.1 Требования к функциональным характеристикам. Разрабатываемое ПО должно обладать следующими функциями: Работать под управлением ОС Windows не старше версии Windows XP. Иметь доступный и простой интерфейс пользователя. Иметь обработку исключительных ситуаций. Иметь механизм расширения ключевого слова для избавления от нулевых байтов в ключе. 4.2 Требования к надежности. Программный продукт должен адекватно реагировать на нестандартные ситуации. Должно быть предусмотрено поведение в случае: отсутствия файла для шифрования/дешифрования, нулевой строки ключа, размера файла меньше, чем размер шифруемого блока в алгоритме. Для удобства пользователя должна выводиться ошибка с описанием и подсказками с возможным решением. 4.3 Условия эксплуатации. Стандартные условия эксплуатации программных продуктов. Никаких дополнительных навыков не требуется. 4.4 Требования к составу и параметрам технических средств. Примерные системные требования: Компьютер с процессором Intel/AMD позволяющей работать в ОС Windows. с тактовой частотой, Оперативная память, не занятая ОС и др. ПО, не менее 1Мб. 1Мб свободного пространства на жестком диске, а так же свободный объем равный объему шифруемого файла, так как создается его дубликат. Установленная ОС Windows не старше версии Windows XP. Клавиатура, мышь. 5. Стадии и этапы разработки. № Содержание работы 1 3 4 9 Срок Исследование предметной 1я неделя области. Исследование принципов работы алгоритма RC2. Выработка технического задания Разработка класса, 3я недели реализующего шифрование/дешифрование. Разработка ПО, 4я неделя использующего данный класс. Сдача и защита курсового 5я неделя проекта. Исполнитель разработки Батищев Д.С. этапа Батищев Д.С.. Батищев Д.С. Батищев Д.С. 7. Порядок контроля и приемки. Испытание осуществляется на любом компьютере, удовлетворяющем требованиям из ТЗ. Контроль проходит по следующим пунктам: Запуск ПО Шифрование/дешифрование данных с рабочим ключом Имитация ситуации с нулевым ключом Имитация ситуации с нулевым файлом для шифрования Имитация с неправильно зашифрованным файлом