WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 || 3 |

«Аннотация Данный дипломный проект посвящен проектированию и разработке сетевого браузера на основе теоретико-графовых моделей. Основным предназначением сетевого браузера является ...»

-- [ Страница 2 ] --

– для HTTP, и т.д. Каждый протокол предопределяет, каким образом клиент должен действовать с портом. Например, браузером применяется протокол HTTP для передачи гипертекстовых страниц и изображений. Осуществляется он по такому принципу:

клиент запрашивает файл от сервера HTTP (это действие известно под названием попадание – hit);

записывает имя файла в специальном формате в определенный порт и получает обратно содержимое файла;

сервер возвращает код состояния, сообщающий клиенту о возможности удовлетворения запроса, и причину отказа.

запрос клиентом файла /index.html, в ответ на который сервер передает содержимое файла.

1.10.3 Основы сетевой маршрутизации Маршрутизация - перемещение информации через объединенную сеть от источника к пункту назначения. При этом, как правило, на пути сталкивается по крайней мере один узел. Маршрутизация неоднократно противополагаемый объединению сетей с помощью моста, которое, в простом понимании этого способа, исполняет точно такие же функции. Основное различие между ними состоит в том, что группировка с помощью моста имеет место на Уровне 2 эталонной модели ISO, в то время как маршрутизация предполагается на Уровне 3. Этом различием поясняется то, что маршрутизация и группировка по мостовой схеме применяют разную информацию в процессе ее передвижения от источника к месту назначения. Следствием этого служит то, что маршрутизация и группировка с помощью моста исполняет свои задачи различными способами; практически, имеется несколько различных видов маршрутизации и объединения с помощью мостов.

Компоненты маршрутизации. Маршрутизация содержит два главных компонента: транспортировка информационных групп (пакеты) через объединенную сеть и определение оптимальных трактов маршрутизации. В данной работе последний из этих двух компонентов представляет собой коммутацию. Коммутация относительно незамысловата, но нахождение маршрута может быть очень нелегким процессом.

Определение маршрута. Определение маршрута может основываться на многообразных показателях (величинах, результирующие из алгоритмических вычислении по особенной переменной - например, длина маршрута) или комбинациях показателей. Программные реализации алгоритмов маршрутизации подсчитывают показатели маршрута для нахождения оптимальных маршрутов к пункту назначения.

Для упрощения процесса нахождения маршрута, алгоритмы маршрутизации инициализируют и поддерживают таблицы маршрутизации, содержащих маршрутную информацию. Маршрутная информация меняется в зависимости от пользуемого алгоритма маршрутизации.

Алгоритмы маршрутизации заполняют маршрутные таблицы некоторым множеством информации. Ассоциации "Пункт назначения/следующая пересылка" сообщает роутеру, что конкретный пункт назначения может быть приемлемо достигнут путем отправки пакета в конкретный роутер, показывающий "следующую пересылку" на пути к конечному пункту назначения. При приеме поступающего пакета роутер сканирует адрес пункта назначения и пытается соединить этот адрес со следующей пересылкой.

В маршрутных таблицах возможно содержаться также и другая информация. "Показатели" предоставляют информацию о потребности какоголибо канала или тракта. Роутеры сопоставляет показатели, для определения оптимальных маршрутов. Показатели различаются между собой в зависимости от применяемой схемы алгоритма маршрутизации.

Роутеры взаимодействуют друг с другом (и поддерживают свои маршрутные таблицы) с помощью передачи разных сообщений. Одним из видов данных сообщений является сообщение об "обновлении маршрутизации". Обновления маршрутизации в основном включает всю маршрутную таблицу или ее часть. Анализируя информацию об обновлении маршрутизации, поступающего ото всех роутеров, каждый из них может создать подробную картину топологии сети. Другим примером сообщений, которым обмениваются роутеры, служит "объявление о состоянии канала".

Объявление о состоянии канала оповещает другие роутеры о положениях каналов отправителя. Канальная информация также возможна в пользованиях построения общей картины топологии сети. После того, как топология сети становится ясной, роутеры могут определять оптимальные маршруты к пунктам назначения.

1.10.4Компоненты Internet Delphi предоставляет полный набор компонентов для программирования в Internet и Intranet. Данные компоненты не содержат визуальных изображений времени прогона и выплывают как пиктограммы в форме окон. Все компоненты считаются элементами управления ActiveX, встроенные в упаковщики компонентов Delphi. Далее представлены компоненты управления





Internet ActiveX:

FTP (Internet File Transfer Protocol). Перессылка файлов и данных между локальным компьютером и клиентом.

HTML (Hypertext Markup Language). Поддержка просмотра документов формата HTML. Также пользование для синтаксического анализа команд HTML.

HTTP (Hypretext Transport Protocol). Извлекает документы в формате HTTP без предварительного просмотра и возможны обработки изображений.

SMTP (Simple Mail Transfer Protocol). Обеспечение доступа к почтовому серверу SMTP.

TCP (Transmission Control Protocol). Поддержка протокола TCP для приложений класса клиент/сервер.

1.11 Шифрование Усовершенствование последних информационных технологий сопровождается такими неблагоприятными явлениями, как несанкционированный доступ (НСД) к секретной и конфиденциальной информации, компьютерные преступления, промышленный шпионаж.

Следовательно, защита информации считается преобладающей государственной задачей в каждой стране защита информации должна гарантировать устранения ущерба в результате утери (хищения, утраты, искажения, подделки) информации во всяком ее виде. Организация мер защиты информации должна осуществляться в полном соответствии с функционирующими законами и нормативными документами по безопасности информации, интересами пользователей информации. Для гарантий высокой степени защиты информации, нужно постоянно разрешать сложные научнотехнические задачи разработки и усовершенствования средств ее защиты.

Важность информации в жизни каждого цивилизованного общества непрерывно растет. С незапамятных времен сведения, имеющих существенное военно-стратегическое важность для государства, детально скрывались и защищались. В данное время информация, относящийся к технологиям производства и сбыта продукции, стала рыночным товаром, имеющий большой спрос как на внутренних, так и на внешних рынках. Информационные технологии непрерывно развиваются в направлениях их автоматизации и мерах защиты информации.

В данной дипломной работе демонстрируется принцип работы алгоритма шифрования данных Эль-Гамаля.

Для предоставления секретности используют шифрование, или криптографию, позволяющие трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию возможно только с помощью ключа.

“Криптография” в переводе с греческого языка означает “тайнопись”, что вполне отображает её первоначальные предназначения. Классической задачей криптографии считается конвертируемость преобразования некого понятного исходного текста (открытого текста) в кажущуеся случайной последовательности неких знаков, называемых шифр текстом или криптограммой. Шифр-пакет содержить в себе, как и новые, так и имеющихся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может отличаться. Неизбежным требованием считается использование некоторых логических замен символов в шифр тексте, допускается однозначно и в полном объёме вернуть исходный текст.

Надёжность хранения информации в тайне определялся в давние времена тем, что в тайне держался сам метод преобразования.

В основании шифрования содержаться два главных понятия: алгоритм и ключ. Алгоритм является способом закодировки исходного текста, в заключении чего получаем зашифрованное послание. Зашифрованное послание допустимы только с помощью ключа.

Конфиденциальность информации обеспечиваются введением в алгоритм специальных ключей (кодов). Пользование ключа при шифровании задает два важных преимущества:

во-первых, допускается использование одного алгоритма с разными ключами для отправлений посланий различным адресатам;

во-вторых, при нарушении конфидециальности ключа, возможна быстрая замена, не изменяя при этом алгоритм шифрования.

Следовательно, безопасность систем шифрования зависит от секретности пользуемого ключа, а не от конфидециальности алгоритма шифрования.

Большенство алгоритмов шифрования являются доступными.

Количество предполагаемых ключей для этого алгоритма зависит от числа бит в ключе. Например, 8-битный ключ допускает 256 (28) комбинаций ключей. Следовательно, количество возможных комбинаций ключей прямо пропорциональна надежности заштфрованного послания. Тоесть, если применять 128-битный ключ, то важно будет переработать 2128 ключей, что в данное время не по силам даже самым мощным компьютерам. Следует отметить, что возрастающая производительность техники приводит к уменьшению времени, требующимся для вскрытия ключей, и систем, обеспечивающих безопасность, приходится применять всё более длинные ключи, что, приводит к увеличению затрат на шифрование.

Главной проблемой системы шифрования, уделяющее внимание конфедициальности ключа, является передача ключа и генерация. Различают два основных схем шифрования:

симметричное шифрование (традиционное, шифрование с секретным ключом) шифрование с открытым ключом (асимметричный).

Получатель и отправитель пользуются одним и тем же конфедициальным ключом, когда используется симметричное шифрование, благодаря которому можно зашифровывать и расшифровывать информацию. Ключи маленькой длины позволяет будет быстро шфировать не маленькие объемы информации.

В сетях банкоматов некоторых банков применяется симметричное шифрование. Недостатки симметричного шифрования:

Не легко найти надежный механизм, благодаря которому отправитель и получатель могут конфедициально от других подобрать ключ. Поэтому появляется проблема надежного распространения конфедициальных ключей.

Каждый адресат должен сохранять свой личный секретный ключ.

В схеме симметричного шифрования невозможно гарантировать личность отправителя, так как два пользователя имеют один ключ.

В схеме шифрования с открытым ключом для шифрования послания пользуются два разных ключа. С помощью одного из этих ключей послание зашифровывается, а с помощью второго – расшифровывается. Следовательно, требуемой безопасности возможно получить, обьявив первый ключ общедоступным (открытым), а второй ключ сохранять только у получателя (закрытый, личный ключ). В этом случае каждый пользователь имеет возможность зашифровать послание с помощью открытого ключа, но расшифровкой послания может использовать только обладатель личного ключа. При этом можно не беспокоиться о надежности передачи открытого ключа. Для этого достаточео будет наличие открытых у них ключей друг друга, чтобы пользователи имели возможность обмена секретных сообщений.

Недостатки асимметричного шифрования: необходимо использовать более длинные, чем у симметричного шифрования, ключи для обеспечения эквивалентного уровня надежности, что оказывает влияние на вычислительные ресурсы, требуемые для организации процесса шифрования.

Схема Эль-Гамаля – криптосистема с открытым ключом, основанная на трудности вычислений дискретных логарифмов в конечном поле. Схема эта содержит в себе алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля основан на стандарте электронной цифровой подписи в США и России.

Схема была основана Тахером Эль-Гамалем в 1984 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Эль-Гамаль, усовершенствовав систему Диффи-Хеллмана, получил два алгоритма, которые применялись для шифрования и для получения аутентификации.

Алгоритм Эль-Гамаля. Асимметричный алгоритм, предложенный в 1985 году Эль-Гамалем (T. ElGamal), универсален. Он может быть использован для решения всех трех основных задач: для шифрования данных, для формирования цифровой подписи и для согласования общего ключа. Кроме того, возможны модификации алгоритма для схем проверки пароля, доказательства идентичности сообщения и другие варианты. Безопасность этого алгоритма, так же, как и алгоритма Диффи-Хеллмана, основана на трудности вычисления дискретных логарифмов. Этот алгоритм фактически использует схему Диффи-Хеллмана, чтобы сформировать общий секретный ключ для абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ.

И в случае шифрования, и в случае формирования цифровой подписи каждому пользователю необходимо сгенерировать пару ключей. Для этого, так же, как и в схеме Диффи-Хеллмана, выбираются некоторое большое простое число Р и число А, такие, что различные степени А представляют собой различные числа по модулю Р. Числа Р и А могут передаваться в открытом виде и быть общими для всех абонентов сети.

Затем каждый абонент группы выбирает свое конфедициальное число Хi, 1 Х i Р-1, и расчитывает соответствующее ему открытое число.

Следовательно, любой пользователь сгенерирует закрытый ключ Хi и открытый ключ Yi.

Теперь посмотрим, каким образом производиться шифрований данных.

Сообщение, предназначенные для шифрований, может быть представлено в виде одного числа или набора чисел, каждое из которых меньше Р. Пусть пользователь 1 хочет передать пользователю 2 сообщение m. В этом случае последовательность действий следующая.

1 пользователь выберет случайное число k, взаимно простое с Р-1, число k держиться в тайне и вычисляется числа

–  –  –

где Y2 – открытый ключ пользователя 2.

Пара чисел (r, е), являются шифром текстом, передается второму пользователю.

2 пользователь, получив (r,e), для расшифрования сообщения вычисляется и в результате получит исходнное сообщение m

–  –  –

где Х2 – закрытый ключ пользователя 2.

Если злоумышленник узнают или перехватят Р, А, Y2, r, e, то он не может по ним раскрыться m. Это связано с тем, что противник не узнает параметр k, выбранный первым пользователем для шифрования сообщения m. Вычислить каким-либо образом число k практически невозможно, так как это задача дискретного логарифмирования. Следовательно, злоумышленник не может вычислять и значения m, так как m было умножено на неизвестные ему числа.

Противник также не сможет воспроизвести действия законного получателя сообщения (второго абонента), так как ему неизвестен закрытый ключ Х2 (вычисления Х2 на основании Y2 – также задача дискретного логарифмирований).

По похожему алгоритму может производится и согласование ключа, используемого для симметричного шифрования больших объемов данных.

Более того, алгоритм Эль-Гамаля на практике целесообразно использовать именно для согласования общего ключа сессии, а не прямого шифрования больших сообщений. Это связано с тем, что в алгоритме используются операции возведения в степень и умножения по большому модулю. Так же, как и в алгоритмах RSA и Диффи-Хеллмана, операции производятся над большими, состоящими из нескольких сотен или тысяч бит, числами. Поэтому шифрование больших сообщений производится крайне медленно.

2 Определение системных и технических разработок При проектировании и разработки браузера в этом разделе будет проведен анализ таких программных обеспечения как Embarcadero Rad Studio и Delphi XE8, также PHP Devel Studio и Qt creator. И после анализа будет выбран оптимальный язык программирования для разработки браузера.

2.1 Embarcadero Rad Studio Embarcadero Rad Studio – это интегрированная среда разработки приложений (RAD) для Microsoft Windows, Mac OS X, PHP,.Net и веб-решений.

Разработчиками этой среды является Embarcadero Technologies и написана на Delphi. Последняя версия Embarcadero Rad Studio XE8 вышла в этом году в апреле. Эта версия содержит и Delphi XE8, и C++ Builder XE8. Есть несколько вариантов Embarcadero RAD Studio:

версия, ориентированная на новичков – это Embarcadero RAD Studio Starter. Создаются приложения, взаимодействующие с локальными базами данных. Предоставляется без исходного кода;

создавать приложения, взаимодействующие с локальными базами данных можно благодаря Embarcadero RAD Studio Professional;

создавать клиент-серверные решения, многоуровневые базы данных и веб-приложения при помощи Embarcadero RAD Studio Enterprise;

проектирование и моделирование баз данных Embarcadero RAD Studio Developer Edition можно с Embarcadero RAD Studio Architect.

В состав Embarcadero RAD Studio входят:

создание полнофункциональных приложения при помощи Embarcadero Delphi для Windows и Mac OS X;

быстрая разработка приложений в среде С++ Embarcadero C++ Builder объединяет средства ANSI C++ и многофункциональную расширяемую инфраструктуру визуальных компонентов;

для быстрой разработки приложений.NET, ASP.NET используют язык программирования Embarcadero Delphi Prism и является кроссплатформенным решением для разработки и для разработки приложений на основе данных для Windows, Mac OS X, Linux;

упрощеное создание веб-приложений на PHP выполняет версия Embarcadero RadPHP с помощью наличий визуальных средств проектирования интерфейсов, также средства подключения к базам данных и библиотека интегрированная, которые используются повторно классом компонентов. С помощью компонентов RADPHP XE2 создаются веб-интерфейсы в стиле iOS и Андроид;

средства обратного проектирования представляет версия ER/Studio Developer Edition, также позволяет проектировщикам повторно использовать данные, документировать, анализировать, оптимизировать базы данных;

кроссплатформенная база данных предоставляется в версии InterBase SMP 2009 Developer Edition. Нужно разработчикам для создания и тестирования приложений для встраиваемых приложений.

2.2 Delphi Embarcadero Delphi – это интегрированная среда разработки программного обеспечения для Mac OS, Microsoft Windows, Android и iOS на языке Delphi (раньше носил наименование Object Pascal). Была созданна первоначально компанией Borland и сейчас принадлежит, и разрабатывается Embarcadero Technologies. Embarcadero Delphi - это часть пакета Embarcadero RAD Studio и выпускается в пяти редакциях: Ultimate и Architect, Starter, Professional, Enterprise.

Среда RAD предназначена для быстрой разработки прикладного ПО для операционных систем Windows, Mac OS X, а также IOS и Android. RAD позволяет при желании, и, непосредственно взаимодействовать с операционными системами и с библиотеками, которые написаны на C/C++, при помощи уникальной генерации машинного кода и совокупности простоты языка. Программы уже созданные не имеют зависимости от стороннего ПО, как-то Microsoft.NET Framework, или Java Virtual Machine. В основном пользовательским кодом контролируется выделение и освобождение памяти, что, во-первых, дает возможность создания сложных приложений, с высокими требованиями к отзывчивости (создание в реальном времени), а во-вторых ужесточает требования к качеству кода. для мобильных платформ в кросскомпиляторах предусмотрен автоматический подсчёт ссылок на объекты, который облегчает задачу управления их временем жизни.

25 августа 2009 года Delphi 2010 вошла в состав интегрированной среды разработки Embarcadero Rad Studio 2010, потому что компания Embarcadero

Technologies заявила о продаже RAD Studio. Нововведения:

поддерживает Direct2D, Windows 7 API, также мультисенсорный ввод;

поддерживает касания и жесты для Windows 2000, Vista, XP и 7;

мгновенный доступ к любым параметрам и функциям – IDE Insight в Delphi 2010;

более 120 усовершенствований, которые повышают производительность;

добавлена поддержка Firebird благодаря dbExpress;

есть расширение RTTI, который позволяет поддерживать атрибуты, применяющиеся к типам (в том числе интерфейсам и классам), к элементам перечислений, методам, свойствам и полям;

при локальных подключениях через dbExpress к базам данных MySQL, Blackfish SQL и InterBase;

в системе с размером баз данных 512 Мб и лишь одним пользователем развертывание Blackfish SQL;

веб-библиотека VCL с ограниченным числом подключения.

Нововведения Delphi XE:

интеграция Subversion;

новые возможности RTL и VCL;

улучшение редактора кода;

обновился DataSnap, особенно по части поддержок новых версий СУБД;

обновления средств моделирования и поддержки диаграммы последовательностей.

1 сентября 2011 года Embarcadero выпустил RAD Studio XE2 и включала в себя Delphi XE2 и еще RadPHP XE2, Prism XE2 и C++Builder. Новое в этой версии:

поддерживает платформы x64 (пока что лишь для Windows);

поддерживает операционные системы iOS и Mac OS X;

включена кроссплатформенная библиотека FireMonkey, предназначенная для проектирования современного пользовательского интерфейса. FireMonkey включает аппаратное ускорение если оно не совместима с VCL и доступно;

для связывания интерфейса с разными наборами данных с помощью библиотеки LiveBindings;

значительное улучшение в технологии DataSnap. В основном, добавлено генератор заготовок приложений с кодом, взаимодействующий с создаваемым DataSnap-сервером для множества мобильных платформ, на различных, соответствующих платформам, языке программирования.

3 сентября 2012 году выпустилась еще одна версия RAD Studio XE3 компанией Embarcadero. Delphi XE3 имеет поддержку 32 битной и 64 битной редакции Windows (также Windows 8) и улучшена поддержка Apple Mac OS X с фреймворком Firemonkey 2/FM. Была прекращена поддержка iOS (с целью возвратить её обратно в отдельном продукте — Mobile Studio), несмотря на это под эту платформу по-прежнему можно разрабатывать приложения в Delphi XE2.

22 апреля 2013 года вышла в продажу версия RAD Studio XE4. В эту версию добавлены такие продукты, как кроссплатформенная среда FireMonkey

FM3, Delphi XE4 и C++ XE4. Нововведения:

снова добавлена поддержка iOS, которая отсутствовала в RAD Studio XE3;

в RAD Studio XE4 был дополнен функционал для разработки мобильных приложений взамен RAD Studio XE3 Mobile, выход которого ожидался в начале 2013 года;

непосредственное программирование под iPhone и iPad с учётом особенностей всех программных и технических;

улучшенное взаимодействие с базами данными такими, как DataSnap, Informix, InterBase, Access, Firebird, Advantage DB, SQLite, SQL Anywhere, DB2, MySQL, PostgreSQL, Oracle, SQL Server и т.д.;

11 сентября 2013 года в продаже появилась RAD Studio XE5. В Delphi XE5 были добавлены поддержки разработки ПО для устройств с архитектурой ARM, которые работают под управлением Android.

15 апреля 2014 года выпустили в продажу RAD Studio XE6. Были устранены сотни ошибки производительности и дизайн-ошибок. Эта версия стала «качественным релизом». Новое в Delphi XE6:

добавлен в конструкторе форм дизайн устройства Google Glass;

новые иконки обновлены по всему продукту в IDE;

некоторые изменения для Android-платформ в SDK-менеджере. Теперь организовано в трёх различных вкладках свойства для Android SDK: Java, NDK и SDK;

добавлено и изменены некоторые параметры в окне Опции проекта (новые возможности для C++ Linker для всех мобильных платформ, новый ключ hardwareAccelerated на Info Version Page для Android, новая функция Use MSBuild externally to compile, для Delphi-компилятора новая ориентация страницы для мобильных приложений);

cleaninstall для мобильных платформ – этой новый параметр, представляемые командами выполнения;

компоненты Application Tethering Components для взаимодействия приложений;

для панели задач (Taskbar component) новые компоненты такие как, для возможности предварительного просмотра нескольких окон, которых можно выбрать в приложениях при помощи управляющих кнопок, также автоматический или же пользовательский предварительный просмотр. Есть функция отображения прогресса в кнопках панели задач для приложений и перекрывающиеся иконки на кнопках панели задач;

новые стили VCL, который придает приложением обновленный вид под последние версии Windows или создает для них уникальный дизайн.

Добавлен стиль планшетной Windows. Поддержка Windows 7 и Windows 8.

Полная стилизация приложений, вместе с меню и границы окон;

для разработчиков есть возможность зарабатывания денег через рекламы в приложениях и покупки из приложения. Возможно монетизация мобильных приложений за счёт покупок из приложений и рекламы. Продажа сервисов и подписки в iOS и Android, функциональности, контента.

Поддерживает главные рекламные сети (Apple iAd, Google AdMob).

Delphi XE7. Нововведения:

RTL. Включена библиотека, организующая параллельные вычисления с использованием анонимных генерики и функции;

RTL. Для работы с динамическими массивами включены операторы и литерал. Теперь с расширением возможностей можно будет присвоить динамический массив и конкатенировать с ними, а раньше можно было отправлять конструкцию вида только аргументу лишь открытого массива;

RTL. Добавлен и перенемен на уровень компилятора множества функций вычислений информации о типах данных, что компилятору позволяет считать константными большую часть выражений с проверкой типа данных, и условия, опираемые на эти выражения, оптимизия при компиляции и не оставляющий на время исполнения ни код альтернативных ветвей, ни эти вычисления. Это используемо в коде, пользующимися generics, содержащий различные ветви кода для обработки различных типов данных;

FireMonkey. Добавлен компонент, которая реализует боковую панель вместе со всплывающем меню;

FireMonkey. Вызывать обновление прокруткой за начало добавлена возможность в ListView;

FireMonkey. TEdit и TCalendar – два компонента-поля ввода, реализующая новую архитектуру и позволяющая поменять внутреннюю реализацию нативной (специально для iOS).

Delphi XE8. Особенности:

набор инструментов Object Pascal и компелятор для 64-разрядной iOS;

поддерживает универсальные приложения;

включает 32- и 64-разрядных двоичных файлов в состав пакета приложении iOS;

FireUI предварительный просмотр на мобильных платформах;

на разных устройствах предварительный просмотр;

расширенны возможности работы со стилями в дизайне одного интерфейса, в том числе универсальных стилей и настройек стилей Windows;

возможность изменения спецификации доступных устройств и добавления новых устройств позволяет диспетчер устройств FireUI;

WebBrowser компонент для Windows;

WebBrowser компонент для OS X;

усовершенствованный ряд компонентов платформы, настраиваемые индивидуально, и еще новые типы стиля для iOS и улучшение работа с Zпорядком;

расширены и дополнены протоколы для соединения приложений;

движок физический Box2D;

для движка физического Box2D интерфейс Object Pascal;

поддержка новой платформы HTTP с новым модулем RTL System.Hash с хэш-функциями;

HTTP новая клиентская платформа содержит эквиваленты для библиотек на большентсва поддерживающих платформах;

NetHTTPClient и NetHTTPRequest новые компоненты предоставляют легкий доступ к клиентской платформе HTTP;

поддерживает собственную клиентскую библиотеку HTTP/HTTPS в Windows;

поддерживает собственную клиентскую библиотеку HTTP/HTTPS в OS X;

поддерживает собственную клиентскую библиотеку HTTP/HTTPS на мобильных платформах (iOS и Android).

2.3 Php Devel Studio Php Devel Studio – это среда программирования являющийся полноценной средой на востребованном серверном языке программирования PHP. Позволяет создавать exe программы на языке PHP под платформу Windows, которые поддерживают GUI или же без программирования.

Особенности этой среды программирования:

a) компилирование проекта для Windows в exe программе;

b) поддерживает языка программирования PHP;

c) проверка на ошибки синтаксические и включения режима отладки;

d) работа со всеми расширениями PHP (mysql, curl, sockets и т.п.);

e) включает в себя 60 компонентов, компонентная система, среди компонентов есть и GUI компоненты, компоненты предоставляющую возможность работы с потоками, интернетом, диалогами, данными, мультиязычностью и т. п.;

f) Встраивание в программу свою Chromium, отображающий сложного контента с поддержкой HTML5;

g) Редактор кода PHP, с автодополнением и умной подсветкой.

2.4 Фреймворк Qt Qt – кроссплатформенный инструментарий создания программного обеспечения на С++. Позволяет запускать программу в всех почти операционных системах благодаря простой компиляции ПО для каждой операционной системы. В составе имеет все классы основные, требуемые при разработке ПО, от элементов графического интерфейса до классов для работы с базами данных, сетью и XML. Также этот кроссплатформенный инструментарий представляет собой полностью объектно-ориентированным языком программирования, поддерживающий технику компонентного программирования. Особенности этого языка программирования:

a) использование MOC (Meta Object Compiler) – предварительная система обработки исходного кода. Таким образом Qt является библиотекой не для чистого С++, а для особого наречия, с помощью которого переводит МОС для компиляции любым стандартным С++ компирятором);

b) введены слоты и сигналы, делающий код более лаконичным;

c) создание собственных плагинов;

d) расширение функциональности виджетов;

e) графический интерфейс «Qt Designer», графическая утилита «Qt Linguist», справочная система «Qt Assistant» и «Qt Creator»;

f) разработка с собственной лицензией.

2.5 Вывод по определению системных и технических разработок Для разработки и проектирования веб-браузера был выбран язык программирования Delphi XE8, который входит в состав RAD Studio XE8.

Выбор данного языка программирования основан на возможности использования обширным выбором компонентов, библиотек данного языка программирования, которые нужны при разработке браузера. Потому что на php devel studio будут ограничены возможности разработки из-за нехватки некоторых библиотек и поддержек. А на qt создание браузера создаст некоторые неудобства, и на изучение данного языка уйдет больше времени. Но в дальнейшем, разработка браузера возможна и на этих языках программирования, так как разработка браузера в языке программирования qt основан на движке Chromium.

В рамках разрабатываемого приложения возможно использовать бесплатную версию Rad Studio XE8.

Delphi предоставляет полный набор компонентов для программирования в Internet и Intranet. Данные компоненты не содержат визуальных изображений времени прогона и выплывают как пиктограммы в форме окон. Все компоненты считаются элементами управления ActiveX, встроенные в упаковщики компонентов Delphi.

3 Результаты реализации проекта В данной части дипломной работы приведено описание разработанного браузера: описание архитектуры веб-браузера с кратким пояснением, с помощью шаблонов проектирования, также описание разработанных модулей веб-браузера, описание интерфейса браузера с кратким обзором процесса их создания.

3.1 Структура приложения Браузер обрабатывает и отображает HTML – файлы, с помощью спецификациями HTML и CSS. Основные компоненты веб-браузера:

исполнительная часть пользовательского интерфейса. Предназначена для отрисовки основных виджетов, таких как окна и поля со списками.

Универсальный интерфейс не зависит от типа платформы. Исполнительная часть всегда применяет методы пользовательского интерфейса конкретной операционной системы;

пользовательский интерфейс. Включает адресную строку, кнопки Назад и Вперед, меню закладок и т.д. К нему относятся все элементы, кроме окна, в котором отображается запрашиваемая страница;

модуль отображения. Выводит запрошенное содержание на экран.

Например, если запрашивается HTML – документ, модуль отображения выполняет синтаксический анализ кода HTML и CSS и выводит результат на экран;

механизм браузера. Управляет взаимодействием интерфейса и модуля отображения;

сетевые компоненты. Предназначены для выполнения сетевых вызовов, таких как HTTP – запросы. Их интерфейс не зависит от типа платформы, для каждого из которых есть собственные реализации;

интерпретатор JavaScript – используется для синтаксического анализа и выполнения кода JavaScript;

хранилище данных – необходимо для сохраняемости процессов.

Браузер сохраняет на жесткий диск данные различных типов. Например, файлы cookie. В новой спецификации HTML имеется определение термина «веб-база данных».

Основные компоненты веб-браузера показаны на рисунке 3.1.

–  –  –

Процедуры и функции используемые в ПО 3.3 Разработанное ПО включает в себя несколько основных и нескольких дополнительных форм. Каждая форма выполняет определенную функцию.

В первой (основной) форме (Unit 1) осуществляется просмотр web-страниц (рисунок 3.6) и все необходимое для работы со страницей (рисунок 3.7).

Рисунок 3.6 – Вид программы при запуске

–  –  –

Описание функций кнопок На главной форме содержаться все необходимые кнопки для управления сайтом, которые подписан на рисунке 3.8 и ниже приведеные их обозначения.

–  –  –

Пятая форма (Unit 4) предназначена для отображения краткой информации о программе (рисунок 3.11).

Рисунок 3.11 – Информация по эксплуатации программы В вeб-брaузeрe eсть вoзмoжнoсть oтпрaвки письмa с пoмoщью SMTP сeрвeрa (рисунок 3.

12). Для этoгo испoльзуются кoмпoнeнты из Indy: IdSmtp,

IdMessage, OpenDialog, SaveDialog. IdSmtp принимaeт пять пaрaмeтрoв:

AuthenticationType, Хoст, Пoрт, Имя пoльзoвaтeля и пaрoль. Хoст являeтся сeрвeрoм oткудa oтпрaвляeтся письмo. В пaрaмeтрe пoрт в oснoвнoм испoльзуeтся двaдцaть пятый. Слeдующий кoмпoнeнт IdMessage принимaeт чeтырe пaрaмeтрa: oткудa письмo, кoму письмo, тeмa письмa и сoдeржaниe письмa. Кoмпoнeнты OpenDialog и SaveDialog пoзвoляют выбрaть нужный фaйл для oтпрaвки пoльзoвaтeлю и для eгo сoхрaнeния.

Сooбщeния будут oтпрaвляться блaгoдaря IdSmtp. Для этoгo нужнo будeт знaть aдрeс smtp – сeрвeрa, с пoмoщью кoтoрoгo будут oтпрaвляться письмa.

Oбычнo, сeрвисы, кoтoрыe взaимoдeйствуют с услугaми пoчты, пeрeд aдрeсoм дoбaвляeтся smtp и пoлучaeтся, нaпримeр, smtp.mail.ru – этo и будeт aдрeсoм мoeгo smtp-сeрвeрa. Пoрт вeздe oдинaкoвый, кoтoрый рaвeн 25.

Рисунoк 3.12 – Oтпрaвкa письмa с пoмoщью SMTP сeрвeрa

Пoмимo пoчты, брaузeр тaкжe сoдeржит FTP-сeрвeр (рисунок 3.13).

Рaбoтa с FTP-сeрвeрoм, тo eсть oтпрaвкa и зaкaчкa дaнных, фaйлoв. Для нужeн кoмпoнeнт IdFTP сo вклaдки IndyClient. Для присoeдинeния к сeрвeру нужнo будeт зaпoлнить чeтырe пaрaмeтрa: хoст, имя пoльзoвaтeля сeрвeрa, пaрoль пoльзoвaтeля и пoрт пo умoлчaнию - 21. Хoст дoлжeн сoдeржaть сaм aдрeс сeрвeрa, гдe рaспoлoгaeтся FTP – сeрвeр. Для этoгo нaм пoнaдoбится FileZilla рисунок 3.14).

–  –  –

Рисунoк 3.14 – Рaбoтa с FileZilla, oкнo aвтoризaции сeрвeрa Eсли у пoльзoвaтeля нe имeeтся свoй хoст, eсть сaйт hostinger.

ru (рисунок 3.15), гдe мoжнo приoбрeсти бeсплaтный хoстинг и в дaльнeйшeм спoкoйнo пoльзoвaться FTP-сeрвeрoм (рисунок 3.16).

–  –  –

На рисунке 3.20 показан интерфейс программы, состоящий из одного, основного окна. В верхней части расположенно поле, где нужно ввести пароль.

Пароль обязатян состоять из 8 символов, что является особенностью алгоритма DES.

В следующем поле, слева, нужно вводить текст сообщений, которые нужно зашифровать. Количество символов должно быть кратным 8, причем переход на новую строку считается как 2 символа. Для упрощения над полем ввода будет отображатся количество введенных символов. При вводе сообщения, символы автоматически будут переводиться в бинарный код. Это необходимо для просмотра работы алгоритма.

Нужно нажать кнопку, чтобы начать шифрование, после ввода сообщения с надписью: «Шифровать». При несоблюдений условий о кратности 8 будут выданы сообщения об ошибке.

После завершения шифрования в нижнем поле (слева) появиться зашифрованные сообщения и его бинарные интерпретации.

Для расшифровки сообщении нужно вводить зашифрованный текст в поле, вводить нужный пароль и нажать кнопку «Дешифровать».

Рисунок 3.20– Шифрование

Имитационная модель глобальной сети создает имитацию пересылки пакета от одного компьютера к другому (рисунок 3.21). После запуска ПО на дисплее возникнет схема сети. Далее, после нажатия клавиши ENTER, ПО переходит в текстовый режим с UNIX-подобным интерфейсом, при этом спрашивает пользователя адрес получателя, адрес отправителя, и данные типа “String”. Далее любой компьютер или маршрутизатор, проходящий по нему пакет, выводится на дисплей сообщение о приеме и дальнейшей отправке пакета адресату и время, получившего и отправленного пакета. Поиск кратчайшего пути между маршрутизаторами рассчитывается на базе усовершенствованного теории графов.

Рисунок 3.21 – Схема глобальной корпоративной сети.

Описание функций меню В меню «файл» изображенно на рисунке 3.22.

–  –  –

Тестирование программы 3.4 При выполнении реализации программы будут протестированы все функции веб-браузера.

Переход по сайтам изображенно на рисунке 3.26 и на рисунке 3.27.

–  –  –

Рисунок 3.30 – Переход по ссылке и открытие нового окна с сайтом Добавление в закладки и переход по ним изображенно на рисунках 3.

31, 3.32, 3.33.

–  –  –

В ходе реализации программы доказала себя как легкое и стабильное в работе приложение.

Все тесты пройдены успешно.

4 Технико–экономическое обоснование

4.1 Основные понятия экономики и рыночных отношениях.

Основной проблемой для экономических отношений и практики является способ согласования действии участников общественного производства. От выбора того или иного способа зависят суть и особенности функционирования различных социально-экономических систем. Труд человека имеет двойственный характер. Итак, во первых, это частный труд, ибо товаропроизводитель работает на свой страх и риск, занимаясь сугубо индивидуальным делом. Во вторых, этот частный труд должен непременно получить общественное признание, а это происходит лишь в процессе обмена товара на рынке. Отсюда и возникает вопрос: каков тот механизм, который заставляет сотрудника выполнять работу, нужную для удовлетворения общественных потребностей, причем с высокой эффективностью и качеством.

И решение этой задачи может быть решена только двумя разными способами:

Рыночный. Основанн на системе экономических стимулов, исходящий не от руководителя, а от самого потребителя. Потребитель сам голосует «за» и «против» данного товара, тем самым, признавая или отрицая значимость заключенного в нем труда. Рыночная экономика формирует соответствующий тип личности, но несмотря на это, субъекты рыночных отношений далеко не идеальны. Однако рыночная экономика не страдает от застоя. Развитие идет стихийно, но бурно, иногда резкими социальными сдвигами и периодическими кризисами.

Административный. Предполагает руководство экономикой из единого центра с помощью команд. А именно, что производить, в каких количествах, куда и по какой цене поставлять. История показала, что этот механизм сталкивается с не преодолимыми трудностями.

4.2 Определение объема и трудоемкости разработки ПО Базой для расчета плановой сметы затрат на разработку ПО является объем программного продукта. Общий объем (0 ) программного продукта определяется исходя из количества и объема функций, реализуемых программой 0 =, (4.1) =1

–  –  –

На основание информации о функциях разрабатываемого ПО определяется объем функций и общий объем ПО, который уточняется (корректируется) с учетом условий разработки ПО в организации в соответствии с каталогом функций программного обеспечения (Приложение Б.). Уточненный объем ПО ( ) рассчитывается по формуле =, (4.2) =1 где – уточненный объем отдельной функции ПО.

Тогда уточненный объем ПО будет равен = 16000 Общая трудоемкость небольших проектов рассчитывается по формуле

–  –  –

где Тн - нормативная трудоёмкость;

- коэффициент, учитывающий сложность ПО;

- поправочный коэффициент, учитывающий степень использования при разработке стандартных модулей;

н - коэффициент, учитывающий степень новизны ПО.

Расчет коэффициента сложности производится на основе данных, представленных в таблице 4.1 и Приложении Г.

Таким образом, коэффициент сложности составляет 0,18.

–  –  –

Степень использования в разрабатываемом ПО стандартных модулей определяется их удельным весом в общем объеме проектируемого продукта. В данном дипломном проекте степень охвата реализуемых функций разрабатываемого ПО стандартными модулями, типовыми программами и ПО от 20% до 40%, следовательно, исходя из таблицы 4.2 Kт = 0,8.

Таблица 4.2 – Значения поправочного коэффициента, учитывающего использование стандартных модулей типовых программ и ПО (Кт) Степень охвата реализуемых функций разрабатываемого Значения Кт ПО стандартными модулями, типовыми программами и ПО

3. От 20 % до 40 % 0,8 Поправочный коэффициент, учитывающий новизну разрабатываемого ПО (Кн) определяется на основе данных представленных в таблице 4.3 и составляе 0,7.

Нормативная трудоёмкость ПО (Тн) определяется на основе принятого в расчёт VУ и категории сложности, которая уточняется с учётом сложности и новизны проекта и степени использования стандартных модулей при разработке.

В соответствии с этим, согласно укрупненным нормам времени на разработку ПО (Тн) в зависимости о уточнённого объема ПО (V0) и группы сложности (Приложение В): объем ПО (строки исходного кода, LOC) 12000, категория сложности ПО 2-я - 312, категория сложности ПО 41.

–  –  –

где Фэф эффективный фонд времени работы одного работника в течение года (дн.);

Tо общая трудоемкость разработки проекта (чел./дн.);

Tp срок разработки проекта (лет).

Срок разработки проекта (Tp) определяется по формуле

–  –  –

4.3 Расчет затрат на разработку информационных технологий Расчет полных затрат на разработку проектного решения в виде информационных технологий (Спi) осуществляется по формуле

–  –  –

где Зфот – общий фонд оплаты труда разработчиков, тенге;

Зcзi – отчисления по социальному налогу, тенге;

Мi – затраты на материалы, тенге;

А – амортизация;

Pмi – затраты, связанные с эксплуатацией техники, тенге;

Пзi – прочие затраты, тенге;

Рнi – накладные расходы, тенге.

Размер фонда оплаты труда разработчиков (ЗФОТ) рассчитывается по формуле

–  –  –

где Зoi - основная заработная плата, тенге;

Здi – дополнительная заработная плата, тенге.

Основная заработная плата исполнителей на конкретное ПО рассчитывается по формуле

–  –  –

где n – количество исполнителей, занятых разработкой конкретного ПО;

Tчi - часовая тарифная ставка i-го исполнителя (тыс.тенге);

Фп - плановый фонд рабочего времени i-го исполнителя (дней), (168 часов рабочих);

Tч - количество часов работы в день (час) (8 часов);

К - коэффициент премирования (1,2).

По данным о специфике и сложности выполняемых функций составляется штатное расписание группы специалистов-исполнителей, участвующих в разработке ПО, с определением образования, специальности, квалификации и должности представлено в таблице 4.5.

–  –  –

где Tч- часовая тарифная ставка (тыс.тенге);

Tм- месячная тарифная ставка (тыс.тенге).

По формуле (4.10) можно определить часовую тарифную ставку исполнителя

–  –  –

где ПО - пенсионные отчисления, которые составляют 10 % от ФОТ и социальным налогом не облагаются ПО = ФОТ 10 %, (4.13)

–  –  –

Амортизационные отчисления производятся по установленным нормам амортизации, выражаются, в процентах к балансовой стоимости оборудования и рассчитываются по формуле (4.15)

–  –  –

где На – норма амортизации;

Собор.- первоначальная стоимость оборудования;

N – количество дней на выполнение работы;

n – количество дней в рабочем месяце (21 рабочих дней).

Норма амортизации на компьютерную технику составляет 40 % от стоимости всего оборудования, на программное обеспечение – 25 %.

Таким образом, в соответствии с формулой (4.15) амортизационные отчисления по используемому оборудованию и программному обеспечению составят:

–  –  –

Расходы по статье «Машинное время» (Рмi) включают оплату машинного времени, необходимого для разработки и отладки ПО, которое определяется по нормативам (в машино-часах) на 100 строк исходного кода (Hмв) машинного времени в зависимости от характера решаемых задач и типа ПК

Рм = Цм (/100) мв, (4.16)

где Цмi - цена одного машино-часа (ыс.енге);

Voi - общий объем ПО (срок исходного кода);

Нмв - нормаив расхода машинного времени на оладку 100 срок исходного кода (машино-часов).

Согласно данным из Приложения Д: наименование подсисемы АС и ДОС - 1 и средний расход машинного времени, ч/100 сок кода сосавляе 12.

Учитывая формулу (4.16) можно получить

–  –  –

Расходы по статье «Прочие затраты» (Пзi) на конкретное ПО включают затраты на приобретение и подготовку специальной научно-технической информации и специальной литературы. Определяются по нормативу, разрабатываемому в целом по организации, в процентах к основной заработной плате)

–  –  –

Результаты расчета себестоимости разработки сетевого браузера на основе теоретико – графовых моделей и их структура представлены в таблице

4.9 и на рисунке 4.1.

–  –  –

Рисунок 4.1 - Структура себестоимости сайта

4.4 Расчет цены интеллектуального труда Расчет цены реализации проекта складывается из стоимости и чистого дохода

–  –  –

где ЦПП - цена программного продукта, тенге;

ЗРПР - затраты на разработку проектного решения, в данном случае программного продукта, тенге;

Пп - планируемая прибыль, тенге;

НДС - налог на добавленную стоимость, тенге.

НДС, начисленный на ПП, определяется следующим образом

–  –  –

где kНДС – ставка налога на добавленную стоимость.

Таким образом, по формулам (4.19), (4.20) получаем По формуле (4.20) учитывая, что ЗРПР = Спi, RНПП - это процент рентабельности по отношению к себестоимости составляет 20 %

–  –  –

В зависимости от спроса окончательная цена на интеллектуальный труд в условиях рыночных отношений будет варьироваться и изменяться.

4.5 Вывод по разделу экономическое обоснование Итоговая стоимость разработки браузера на основе теоретико--графовых моделей составила 3711566 тенге, в которую заложены все возможные затраты при разработке ПО. Основную долю расходов составляют затраты на оплату труда -31 %, накладные расходы -19 %.

Разработка сетевого браузера являет дорогим проектом, требующих больших интеллектуальных и финансовых затрат.

5 Безопасность жизнедеятельности

5.1 Анализ условии труда.

В данной дипломной работе рассматривается проектирование и разработка сетевого браузера на основе теоретико – графовых моделей, который позволяет просматривать веб сайты. При разработке программ большое значение имеет организация условий труда, обеспечивающий нормальную работу рабочего персонала в течении всего рабочего дня.

При работе за компьютером оператор программист подвергается воздействию ряда опасных и вредных производственных факторов:

большой уровень электромагнитных излучении. Монитор является главным источником электромагнитного излучения, в частности его боковые и задние стенки, так как у них нет специального защитного покрытия, которое есть у передней части монитора. Электромагнитные излучения сильное влияние могут оказать на иммунную, нервную, эндокринную систему человека;

опасность поражения электрическим током U = 220 B, f = 50 Гц;

длительное сидячее и малоподвижное состояние, которое может стать причиной излишнего веса, сердечно-сосудистой болезни, артериального давления, атеросклероза, остеохондроз, радикулит, артрит, геморроя;



Pages:     | 1 || 3 |


Похожие работы:

«1. Пояснительная записка 1.1. Цели и задачи дисциплины (модуля) Целью дисциплины «Информационная безопасность общества» является формирование общекультурных и профессиональных компетенций у студентов в ходе изучения основ информационной безопасности общества.Задачи дисциплины: овладение теоретическими, практическими и методическими вопросами классификации угроз информационным ресурсам;ознакомление с современными проблемами информационной безопасности, основными концептуальными положениями...»

«СОДЕРЖАНИЕ стр.ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 1. ПАСПОРТ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ 2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ 3. УСЛОВИЯ РЕАЛИЗАЦИИ УЧЕБНОЙ ДИСЦИПЛИНЫ 4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 1. Пояснительная записка Программа дисциплины разработана в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по направлению подготовки 060203 «Стоматология ортопедическая» (утв. приказом...»

«I. Пояснительная записка Рабочая программа составлена в соответствии с требованиями Федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 060103 Педиатрия (квалификация (степень) специалист) (утв. приказом Министерства образования и науки РФ от 8 ноября 2010 г. N 1122), а также нормами Федерального закона «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера» № 68-ФЗ от 1994 г. (с...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2091-1 (08.06.2015) Дисциплина: Системы и сети передачи информации. 02.03.03 Математическое обеспечение и администрирование Учебный план: информационных систем/4 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат...»

«ЛИСТ СОГЛАСОВАНИЯ от 14.10.2015 Рег. номер: 1826-1 (05.06.2015) Дисциплина: Администрирование распределенных систем 02.04.03 Математическое обеспечение и администрирование информационных Учебный план: систем: Высокопроизводительные вычислительные системы/2 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК:...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) ПРОГРАММА ПРЕДДИПЛОМНОЙ ПРАКТИКИ Направление подготовки 37.03.01 Психология (код и наименование направления подготовки (специальности)) Направленность (профиль) образовательной программы Психолого-педагогические основы...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Дальневосточный государственный университет путей сообщения» ЪЕРЖ ДАЮ ректф, професоор. 2 6 Z г. МП ОСНОВНАЯ ПРОФЕССИОНАЛЬНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА по программе специалитета по направлению подготовки 23.05.04. «Эксплуатация железных ДОРОГ» код и наименование напраолеиия (специальности) подготовки специализации: Магистральный транспорт, Грузовая и коммерческая работа. Пассажирский...»

«Минский университет управления «УТВЕРЖДАЮ» Ректор Минского университета управления _ Н.В. Суша 2014 г. Регистрационный № УД-_/р. Защита населения и объектов от чрезвычайных ситуаций. Радиационная безопасность. Учебная программа учреждения высшего образования по учебной дисциплине для специальности 1-24 01 02 правоведение Факультет Коммуникаций и права Кафедра Истории и теории права Курс (курсы) 2 Семестр (семестры) 3 Лекции Экзамен 24 нет Практические (семинарские) занятия Зачет Лабораторные...»

«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС 1. Пояснительная записка 1.1. Цели освоения дисциплины Целями освоения дисциплины «Биоразнообразие» являются: получение теоретических знаний о базовых концепциях в изучении биоразнообразия и практических навыков в области проблем его сохранения;формирование мировоззренческих представлений и, прежде всего, системного подхода к изучению биоразнообразия как широкого спектра дисциплин в науках о Земле, овладение методами анализа и оценки биоразнообразия на различных...»

«РАБОЧАЯ ПРОГРАММА по учебному предмету «Основы безопасности жизнедеятельности» 10а класса на 2015 – 2016 учебный год Составитель: Черкашин Иван Александрович преподаватель ОБЖ Пояснительная записка 1. Реквизиты документов, на основе которых создана программа:Рабочая программа по ОБЖ для обучающихся 8 классов составлена в соответствии с нормативными документами: Федеральный закон от 29.12.2012 N 273-ФЗ (ред. от 21.07.2014) Об образовании в Российской Федерации. Конвенция «О правах ребнка»...»

«ЛИСТ СОГЛАСОВАНИЯ от 22.06.2015 Рег. номер: 3394-1 (21.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 38.03.01 Экономика/4 года ОДО Вид УМК: Электронное издание Инициатор: Гренц Вера Ивановна Автор: Гренц Вера Ивановна Кафедра медико-биологических дисциплин и безопасности Кафедра: жизнедеяте УМК: Финансово-экономический институт Дата заседания 15.04.2015 УМК: Протокол заседания УМК: Дата Дата Результат Комментари Согласующие ФИО получени согласовани согласования и я я Зав....»

«No. 2013/233 Журнал Четверг, 5 декабря 2013 года Организации Объединенных Наций Программа заседаний и повестка дня Официальные заседания Четверг, 5 декабря 2013 года Генеральная Ассамблея Совет Безопасности Шестьдесят восьмая сессия 60-е пленарное Зал Генеральной Зал Совета 10 ч. 00 м. 10 ч. 00 м. 7072-е заседание заседание Ассамблеи (ЗСЛ) Безопасности [веб-трансляция] [веб-трансляция] 1. Полномочия представителей на шестьдесят вось1. Утверждение повестки дня мой сессии Генеральной Ассамблеи:...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «Крымский федеральный университет имени В. И. Вернадского» ТАВРИЧЕСКАЯ АКАДЕМИЯ КАФЕДРА ЭКОНОМИЧЕСКОЙ КИБЕРНЕТИКИ I Международная научно-практическая конференция «Проблемы информационной безопасности» 26-28 февраля 2015 год Симферополь Гурзуф I Международная научно-практическая конференция Проблемы информационной безопасности Проблемы информационной...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа №3 _ «Согласовано» «Утверждаю» Зам. директора по УВР Директор МБОУ «СОШ № 3» _ /И.А. Таранец/» /С.В. Семенская/ 2014г. « » 2014 г. РАБОЧАЯ П Р О Г Р А М М А по Основам безопасности жизнедеятельности базовый уровень 5 класс Составитель: учитель ОБЖ МБОУ «СОШ №3» Трегулова Инна Александровна Рабочая программа составлена в соответствии с ФГОС ООО,на основе примерной программы основного общего образования по...»

«соЦиальное партнерство в новосибирской области: результаты успешного сотрудничества Уважаемые читатели ежегодного сборника «Социальное партнерство в Новосибирской области: результаты успешного сотрудничества»! новосибирская область является регионом с развитыми формами гражданского участия в общественной, политической и экономической жизни территории у нас зарегистрировано 4600 общественных организаций, ежегодно проходит региональный гражданский форум «гражданский диалог» социально...»

«ЛИСТ СОГЛАСОВАНИЯ от 22.06.2015 Рег. номер: 3395-1 (21.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 080400.62 Управление персоналом/4 года ОДО Вид УМК: Электронное издание Инициатор: Гренц Вера Ивановна Автор: Гренц Вера Ивановна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Финансово-экономический институт Дата заседания 15.04.2015 УМК: Протокол заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«ЛИСТ СОГЛАСОВАНИЯ от 21.06.20 Рег. номер: 2138-1 (09.06.2015) Дисциплина: Информационная безопасность 036401.65 Таможенное дело/5 лет ОЗО; 036401.65 Таможенное дело/5 лет ОДО; 38.05.02 Таможенное дело/5 лет ОЗО; 38.05.02 Таможенное дело/5 лет ОДО; 38.05.0 Учебный план: Таможенное дело/5 лет ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата...»

«МУНИЦИПАЛЬНОЕ ОБРАЗОВАНИЕ ГОРОДСКОЙ ОКРУГ ГОРОД ЛАНГЕПАС ХАНТЫ-МАНСИЙСКОГО АВТОНОМНОГО ОКРУГА-ЮГРЫ ЛАНГЕПАССКОЕ ГОРОДСКОЕ МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «ГИМНАЗИЯ №6»РАССМОТРЕНО СОГЛАСОВАНО УТВЕРЖДАЮ на заседании МО на заседании НМС Директор ЛГ МБОУ от «3_» сентября 2015 г. от « 8 » сентября 2015 «Гимназия №6» Протокол № _1 Протокол № 2. /Е.Н.Герасименко/ Руководитель МО Зам. директора по УВР от 9 сентября _ /_Косая Л.Г./ /Г. Е. Шамаль/ 2015 г. Приказ №397 _ РАБОЧАЯ...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВО «Крымский федеральный университет имени В.И. Вернадского» Таврическая академия Факультет биологии и химии Кафедра валеологии и безопасности жизнедеятельности человека “УТВЕРЖДАЮ Заместитель директора по учебной работе А.М. Тимохин _2015 г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ Б1.Б.4 Безопасность жизнедеятельности по направлению подготовки 38.03.05 «Бизнес-информатика» квалификация выпускника «бакалавр» Симферополь, 2015 Рабочая...»

«8 КЛАСС Пояснительная записка Рабочая программа по «Основам Безопасности жизнедеятельности» 8 класс. Составлена в соответствии с программой общеобразовательных учреждений под общей редакцией А.Т. Смирнов, 2011г. Учебник: «Основы безопасности жизнедеятельности» 8 класс под общей редакцией Ю.Л. ВОРОБЬЕВА 2009г. Преподавание предмета «Основы безопасности жизнедеятельности» реализуется в общеобразовательном учреждении в объеме 1 часа в неделю за счет времени федерального компонента, 35 часов в год....»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.