Файл: ОТЛАДКА И ТЕСТИРОВАНИЕ ПРОГРАММ: ОСНОВНЫЕ ПОДХОДЫ И ОГРАНИЧЕНИЯ ( Теоретические аспекты отладки и тестирования программ).pdf
Добавлен: 31.03.2023
Просмотров: 69
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Глава 1 Теоретические аспекты отладки и тестирования программ
1.2 Методы и алгоритмы тестирования программ
Глава 2 Инструментальные средства отладки и тестирования программ управления АСУ ТП
2.1 Разработка и отладка АСУ ТП
2.2 Тестирование программного комплекса
Список литературы
- Артемов А.В. Информационная безопасность. Курс лекций. - Орел: МАБИВ, 2014.
- Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. - С. 208.
- Гмурман А.И. Информационная безопасность. М.: "БИТ-М", 2014 г.
- Журавлев С.С., Окольнишников В.В., Рудометов С.В. Разработка системы мониторинга с использованием имитационного моделирования / Андрюшкевич С.К., Журавлев С.С., Золотухин Е.П., Ковалёв С.П., Окольнишников В.В., Рудометов С.В. Проблемы информатики. 2010. № 4. С. 65-75.
- Журнал «Секретарское дело» №1 2010 год
- Информационная безопасность и защита информации Мельников В. П. и др. / Под ред. Клейменова С. А.- М.: ИЦ «Академия», 2012.336 с.
- Окольнишников В.В. Использование имитационного моделирования при разработке Автоматизированной системы управления технологическими процессами Северомуйского тоннеля // Вычисл. технологии. 2014. Т. 9, № 1. С. 82-101.
- Окольнишников В.В., Рудометов С.В., Журавлев С.С. Использование имитационного моделирования для тестирования и отладки программ управления АСУ ТП // Сборник докладов Шестой всероссийской научно-практической конференции "Имитационное моделирование. Теория и практика" (ИММОД-2013). - Казань. - 2013. - Т. 2. - С. 131-134.
- Петров В. А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 2015.
- Рудометов С.В. Визуально-интерактивная система имитационного моделирования технологических систем // Вестник СибГУТИ. 2011. № 3. С. 14-27.
- Рудометов С.В. Система имитационного моделирования MTSS. Новосибирск, ФАП СО РАН, 2011, URL: http://fap.sbras.ru/node/2325
- Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Щербаков А. Ю. - М.: Книжный мир, 2009.- 352 с.
- Соляной В.Н., Сухотерин А.И. Взаимодействие человека, техники и природы: проблема информационной безопасности. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №5 (05) Королев. ФТА. - 2010.
- Справочно-правовая система «Консультант Плюс».
- Стандарты информационной безопасности Галатенко В. А.- М.: Интернет-университет информационных технологий, 2012. - 264 с.
- Хачатурова С.С. Информационные технологии в юриспруденции: учебное пособие. // Фундаментальные исследования. - 2015. - № 9. - С. 8-9.
- Хачатурова С.С. Организация предпринимательской деятельности. Создание собственного дела // Международный журнал экспериментального образования. - 2012. - № 2. - С. 137-138.
- Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. - М.: ДМК Пресс, 2008. - С. 544.
- Шутова Т.В., Старцева Т.Е. Высокотехнологичный комплекс России - платформа для инновационного прорыва. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №2 (11) г. Королев. ФТА. 2012г.
- Victor Okolnishnikov, Sergey Rudometov, and Sergey Zhuravlev. Simulation Environment for Development of Automated Process Control System in Coal Mining // International Journal of Systems Applications, Engineering & Development. 2013. Issue 5, Volume 7. P. 255-262.