Міністерство Освіти і Науки України
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
“ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”
Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ”
ЗАТВЕРДЖУЮЗав. Кафедрою xxxxxxxxx.
___________ /xxxxxxxx./
_________________ 2002р.
Програма модифікуюча команди, які використовуються в захищеному режимі СпецифікаціяЛИСТ ЗАТВЕРДЖЕННЯ
Розробники :
Керівник проекту :
________ / xxxxxxxx./
___________________ 2002р.
Виконавець :_______ / Хххххххххххх Х.Х./
___________________ 2002р.
Харків2002
ЗАТВЕРДЖЕНИЙ
Програма модифікуюча команди, які використовуються в захищеному режимі Специфікація Харків2002
Специфікація
Номер документу | Назва документу | Примітки |
Xxxxxx- 01 90 01-1 | Технічне завдання | |
Xxxxxx- 01 81 01-1 | Пояснювальна записка | |
Xxxxxx- 01 13 01-1 | Опис програми | |
Xxxxxx- 01 12 01-1 | Текст програми |
Міністерство Освіти і Науки України
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
“ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”
Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ”
ЗАТВЕРДЖУЮЗав. Кафедрою xxxxx.
___________ /xxxxxxxxxА./
_________________ 2002р.
Програма модифікуюча команди, які використовуються в захищеному режимі Технічне завданняЛИСТ ЗАТВЕРДЖЕННЯ
Xxxxxx- 01 90 01-1 ЛЗРозробники :
Керівник проекту :
________ / xxxxxxВ./
___________________ 2002р.
Виконавець :_______ / Хххххххххххх Х.Х./
___________________ 2002р.
Харків2002
Зміст
Вступ1. Підстава для розробки.
2. Призначення розробки.
3. Вимоги до програмного виробу.
3.1 Вимоги до функціональних характеристик.
3.2 Вимоги до надійності.
3.3 Умови експлуатації.
3.4 Вимоги до маркування і пакування.
3.5 Вимоги до транспортування і збереження.
4. Вимоги до складу і параметрів технічних засобів.
5. Вимоги до програмної документації.
6. Техніко-економічні показники.
7. Стадії і етапи розробки.
8. Порядок контролю і приймання.
Уведення
Програмний виріб це програма, що модифікує деякі команди, для того, щоб вони могли працювати в захищеному режимі. Програмний виріб орієнтований на комп'ютери серії ІBM PS сумісних ПЭВМ, що використовують мікропроцесори 80286, 80386 і 80486.
1. Підстава для розробки :
Підставою для розробки є завдання на курсове проектування.
2. Призначення розробки :
Метою розробки є написання програми, що модифікує деякі команди для того, щоб вони могли працювати в захищеному режимі.
3. Вимоги до програмного виробу :
3.1. Вимоги до функціональних характеристик :
3.1.1. Програмний виріб повинний забезпечувати, модифікацію команд для того, щоб вони могли працювати в захищеному режимі роботи мікропроцесора.
3.1.2. Функціонування програмного виробу повинне бути погоджено з роботою TURBO PASCAL 7.0
3.2. Вимоги до надійності :
Програмний виріб повинний стійко функціонувати в апаратному і програмному середовищі, обговореному в п.4
3.3. Умови експлуатації :
Умови експлуатації програмного виробу цілком визначаються умовами експлуатації застосованих технічних засобів і носіїв даних.
3.4. Вимоги до маркування і пакування :
Вимоги до маркування і пакування не висуваються.
3.5. Вимоги до транспортування і збереження :
Вимоги до транспортування і збереження не висуваються.
4. Вимоги до складу і параметрів технічних засобів :
Для функціонування програмного виробу необхідна ІBM AT/XT і PS/2 чи сумісна з нею, з наступним мінімальним набором переферійних пристроїв:
- нагромаджувач на гнучких магнітних дисках;
- відеоадаптер будь-якого класу;
- клавіатура.
5. Вимоги до програмної документації :
- Опис програми;
- Пояснювальна записка;
- Текст програми;
6. Техніко-економічні показники.
Техніко-еконоічні показники в даному проекті не розраховуються.
7. Стадії і етапи розробки.
Розробка програми повинна вестись по наступному плану :
1) одержання завдання;
2) огляд літератури і обгрунтування необхідності розробки;
3) розробка структури вхідних і вихідних даних, уточнення методів рішення завдання;
4) опис і розробка алгоритму рішення завдання;
5) розробка структури програми та остаточне визначення конфігурації технічних засобів;
6) розробка програми, іспити і налагодження;
7) розробка програмної документації.
обачив світло спрощений варіант процесора Pentium II, назва ,що отримала Celeron. В ньому вдвічі зменшений вторинний кеш і, немовби, прибрана підтримка багатопроцесорних систем. Однак шляхом “хірургічного” втручання підтримку багатопроцесорності можна повернути. Це пояснюється тим, що в Celeron застосоване ядро Pentium II без будь-яких змін. В 1999 році з'явився процесор Pentium III. В ньому ...
... і друку інформації про конфігурацію системи. · Backup. Засоби архівування даних призначені для резервного копіювання інформації на локальний носій на магнітній стрічці. Операційна система Windows NT завжди володіла прекрасними і широко застосовними на практиці можливостями захисту. Однократна реєстрація в домені Windows NT надає користувачам доступ до ресурсів всієї корпоративної ...
... . Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. [3] Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації Правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим вже не новим соціальним явищем. Цей вид злочинності завдає величезних збитків власникам і користувачам ...
... передбаченою. 3. Генерація гамми не повинна бути дуже трудомісткою. Слід зазначити, що алгоритми криптосистем з відкритим ключем (СВК) можна використовувати за трьома напрямками: 1. Як самостійні засоби захисту даних, що передаються чи зберігаються. 2. Як засіб для розподілу ключів. Алгоритми СВК більш трудомісткі, ніж традиційні криптосистеми. Обмін великими інформаційними потоками здійснюють ...
0 комментариев