Правила составления дерева функций

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Любая информационная система основывается на диалоге между человеком и программным продуктом. Сценарий такого диалога должен быть разработан дипломником и описан в пояснительной записке. Способ описания диалога определяется степенью его сложности.

Принято выделять две группы методов описания сценария диалога: формальные и неформальные. В рамках дипломной работы следует использовать формальные методы описания, поскольку они позволяют автоматизировать этап проектирования диалога, а также облегчают задачу модификации сценария диалога для его адаптации к запросам конечного пользователя.

В настоящее время широко используются такие методы формализованного описания сценариев диалога, как конечные автоматы, графы, в том числе сети Петри, фреймовые модели, а также специализированные логические языки.

В пояснительной записке модель сценария диалога описывают с помощью графа. На практике этот граф имеет древовидную структуру в том случае, если диалог организован в форме меню с жесткой очередностью и строгой иерархической вложенностью. Такая структура диалога удобна для неподготовленных пользователей. В остальных случаях структуру, с помощью которой описывается сценарий диалога, было бы корректнее называть графом, однако чаще всего ее называют «деревом функций».

Правила составления дерева функций допускают его описание как графическим методом, так и в виде матрицы смежности размерностью nn, где n – количество состояний диалога. Каждый элемент матрицы xij принимает значение 1, если возможен переход из состояния i в состояние j, и значение 0, если такой переход невозможен.

Если диалог представляется в виде графа, то каждая вершина соответствует определенному состоянию диалога, а направленные дуги графа соответствуют связям между вершинами. Метка на дуге определяет условия, при которых возможен переход.

Правила составления дерева функций допускают использование в графе трех типов вершин:

1.Вершины, в которых выдается сообщение с запросом на ввод. Переход на следующую вершину зависит от введенной информации.

2.Вершины, в которых выводится сообщение пользователю. Переход на следующую вершину осуществляется автоматически.

3.Вершины, в которых выводится сообщение с запросом на ввод. Переход на следующую вершину является безусловным, не зависит от введенной информации.

На этапе реализации сценарий диалога описывается с помощью используемых инструментальных средств разработки программы.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Дипломная работа на тему информационная безопасность

Если подробно рассматривать любую компьютерную систему, то можно понять, что ее нормальное функционирование и стабильная работа в различных условиях и нагрузках напрямую зависит от к... Читать далее ->

Политика информационной безопасности банка

Для того, чтобы правильно построить политику безопасности такого сложно организованного учреждения, как банк, нужно для начала понимать, что означает само понятие «политика безопасности» и для чег... Читать далее ->

Дипломная работа по защите информации

Цифровые данные играют для человечества точно такую важную роль, как и любые данные вообще. Большинство предприятий и даже государственных учреждений имеют дело с компьютерами. Огромные хранилища информаци... Читать далее ->

Заказать дипломную работу по информационной безопасности в Москве

И на частной небольшой фирме, и на промышленном международном концерне обязательно должна быть собственная система безопасности информации. Она должна быть всесторонне обдуман... Читать далее ->

Заказать дипломную работу программа

Большое количество различных электронных устройств, которыми сегодня пользуется любой человек, не имели бы смысла без необходимого для их работы программного обеспечения и операционных систем. И не важно, д... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.