АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

Читайте также:
  1. IV. Домашнє завдання
  2. V. ЗАВДАННЯ ДЛЯ САМОСТІЙНОЇ РОБОТИ
  3. V. Оголошення домашнього завдання.
  4. V. Оголошення домашнього завдання.
  5. VI. Домашнє завдання
  6. VIІ. ЗАВДАННЯ ДО ПРАКТИЧНИХ ЗАНЯТЬ З НАВЧАЛЬНОЇ ДИСЦИПЛИНИ «ГОСПОДАРСЬКИЙ ПРОЦЕС»
  7. А.Тестові завдання (зберігаються на кафедрі)
  8. АНАЛІТИЧНО-СИТУАЦІЙНІ ЗАВДАННЯ
  9. Будьте дуже уважні, на вас чекають пригоди та складні завдання. Мавпочка Чі- Чі- Чі».
  10. Варіанти тем рефератів для виконання завдання 1
  11. Види, рівні та основні завдання моніторингу
  12. Виконайте завдання

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

на курсову роботу

з дисципліни «Захист програмного забезпечення»

 

студенту Захарченко Г.С. факультету ФІПСМ групи УБ-08

 

ТЕМА «Розробка захисту програмного забезпечення від

Конкретної загрози»

 

Постановка задачі.

 

1. Розробити загальну структурну схему функціонування системи захисту від певного виду загрози, з використанням конкретного методу захисту програмного забезпечення.

2. Здійснити програмну реалізацію системи захисту.

3. Провести тестування програми та розробити рекомендації по роботі з нею у вигляді інструкцій.

4. Провести оцінювання ефективності створеної системи захисту.

 

 

Вихідні дані.

Вид загрози: статичне дослідження

Метод захисту: шляхом модифікації області дії змінних

Механізм захисту: вбудований

Об’єкт захисту: виконуваний модуль програми

 

Дата видачі “ ” 2010 р. Керівник _________________

(підпис)

 

Завдання отримав__________

(підпис)

 

Міністерство освіти і науки України

Вінницький національний технічний університет

Інститут менеджменту

 

ЗАТВЕРДЖУЮ

Зав. кафедри АІМ, проф., д.т.н.

________________О.М. Роїк

(підпис)

«___» __________ 2010 р.

 

 

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

на курсову роботу

з дисципліни «Захист програмного забезпечення»

 

студенту Ніколаєвій А.Б. факультету ФІПСМ групи УБ-08

 

ТЕМА «Розробка захисту програмного забезпечення від

Конкретної загрози»

 

Постановка задачі.

 

1. Розробити загальну структурну схему функціонування системи захисту від певного виду загрози, з використанням конкретного методу захисту програмного забезпечення.

2. Здійснити програмну реалізацію системи захисту.

3. Провести тестування програми та розробити рекомендації по роботі з нею у вигляді інструкцій.

4. Провести оцінювання ефективності створеної системи захисту.

 

 

Вихідні дані.

Вид загрози: статичне дослідження

Метод захисту: внесення надлишкового коду

Механізм захисту: вбудований

Об’єкт захисту: виконуваний модуль програми

 

Дата видачі “ ” 2010 р. Керівник _________________

(підпис)

 

Завдання отримав__________

(підпис)

 

Міністерство освіти і науки України

Вінницький національний технічний університет

Інститут менеджменту

 

ЗАТВЕРДЖУЮ

Зав. кафедри АІМ, проф., д.т.н.

________________О.М. Роїк

(підпис)

«___» __________ 2010 р.

 

 

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

на курсову роботу

з дисципліни «Захист програмного забезпечення»

 

студенту Немірову О.М. факультету ФІПСМ групи УБ-08

 

ТЕМА «Розробка захисту програмного забезпечення від

Конкретної загрози»

 

Постановка задачі.

 

1. Розробити загальну структурну схему функціонування системи захисту від певного виду загрози, з використанням конкретного методу захисту програмного забезпечення.

2. Здійснити програмну реалізацію системи захисту.

3. Провести тестування програми та розробити рекомендації по роботі з нею у вигляді інструкцій.

4. Провести оцінювання ефективності створеної системи захисту.

 

 

Вихідні дані.

Вид загрози: статичне дослідження

Метод захисту: внесення мертвого коду

Механізм захисту: вбудований

Об’єкт захисту: виконуваний модуль програми

 

Дата видачі “ ” 2010 р. Керівник _________________

(підпис)

 

Завдання отримав__________

(підпис)

 

Міністерство освіти і науки України

Вінницький національний технічний університет

Інститут менеджменту

 

ЗАТВЕРДЖУЮ

Зав. кафедри АІМ, проф., д.т.н.

________________О.М. Роїк

(підпис)

«___» __________ 2010 р.

 

 

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

на курсову роботу

з дисципліни «Захист програмного забезпечення»

 

студенту Ющенку В.В. факультету ФІПСМ групи УБ-08

 


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)