Разработка клиентского приложения интеллектуальной системы сбора и передачи показаний потребления энергоресурсов

Скачать дипломную работу на тему: "Разработка клиентского приложения интеллектуальной системы сбора и передачи показаний потребления энергоресурсов". В которой разработано клиентское мобильное приложение на операционной системе Android, обеспечивающее безопасную передачу данных показаний потребления энергоресурсов по защищенному каналу на серверное приложение.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
05.10.2024
Объем файла
1624 Кб
Количество страниц
81
Уникальность
Неизвестно
Стоимость работы:
2400 руб.
3000 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

В наше время достаточно острой проблемой является оптимизация повседневных задач. Большое количество людей старается облегчить себе жизнь, упростить выполнение процессов. IT-сектор очень сильно помогает людям в этом. Всё новые и новые программные модули повсеместно внедряются в нашу жизнь, укрепляются, становятся привычкой. И вот мы уже не замечаем, что не можем обойтись без какого-либо программного модуля.
Особенно сильно чувствуется прогресс в сфере энергосбытового сектора. Появляются мобильные приложения, позволяющие в облегченном формате собирать показания учета энергоресурсов. Но возникают сложности, которые доставляют больше проблем, чем решают их. Например, слабая защита передачи информации конфиденциального характера, плохо структурированная база данных, интуитивно непонятное программное обеспечение, человеческий фактор. Все это влечет за собой риски в нарушении условий предоставления услуг и безопасности.
Таким образом, есть потребность в создании удобного мобиль

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4

1. АНАЛИТИКА ЭНЕРГОСБЫТОВОЙ ДЕЯТЕЛЬНОСТИ 7

1.1 Характеристика энергосбытовой деятельности 7

1.2. Существующий метод проведения контрольно-измерительных процедур 11

1.2 Постановка задачи 12

2. ПРОЕКТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 14

2.1. Декомпозиция моделируемого решения 14

2.2. Проектирование базы данных 16

3. БЕЗОПАСНОСТЬ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ 20

3.1. Методика исследования программ на предмет соответствия требованиям информационной безопасности 21

3.2. Соответствие требованиям информационной безопасности 22

3.3. Идентификация угроз безопасности 29

4. РЕАЛИЗАЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 36

4.1.  Сравнительный анализ существующих мобильных операционных систем. 36

4.2 Классификация мобильных приложений 39

4.3 Обоснование выбора языка программирования 41

4.4. Обоснование выбора среды программирования 43

4.4. Разработка программного обеспечения 44

4.4.1. Минимальные системные требования 44

4.4.2. Создание структуры проекта 44

4.4.3. Создание структуры экранов приложения 45

4.4.4. Тестирование программного обеспечения 49

5. ОХРАНА ТРУДА 55

5.1. Оценка рисков на рабочем месте инженера-программиста 56

5.2. Характеристика физических упражнений как средства отдыха 60

5.3. Физические упражнения производственной гимнастики 62

6. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 68

6.1. Экономическая эффективность 68

6.2. Методы расчета 71

6.2.1. Показатели трудовых ресурсов 71

6.2.2. Рентабельность 72

6.2.3. Расчет экономической эффективности 74

6.2.4. Расчет затрат на электроэнергию 74

6.2.5. Ежемесячные расходы 75

6.2.6. Расчет амортизации 75

6.2.7. Расчет ежемесячных материальных затрат 77

6.2.8. Расчет себестоимости 77

6.2.9. Расчет стоимости программного обеспечения 77

ЗАКЛЮЧЕНИЕ 79

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 81

СЛОВАРЬ ТЕРМИНОВ 82

СПИСОК ЛИТЕРАТУРЫ 84

Приложение А 88

Приложение Б 90

СПИСОК ЛИТЕРАТУРЫ

1. Конюхова, Е.А. Электроснабжение объектов: Учебное пособие для средне-го профессионального образования: ИЦ Академия, 2013. - 320 c. (дата обращения 22.04.2023)

2. Г.В. Коробов, В.В. Картавцев, Н.А. Черемисинова. Электроснабжение. Кур-совое проектирование: Учебное пособие. - СПб.: Лань, 2011. - 192 c. (дата обращения 22.04.2023)

3. Кудрин, Б.И. Электроснабжение: Учебник для студентов учреждений выс-шего профессионального образования: ИЦ Академия, 2012. - 352 c. (дата обращения 22.04.2023)

4. Ю.Д. Сибикин, М.Ю. Сибикин. Электроснабжение - Вологда: ИнфраИнже-нерия, 2013. - 328 c. (дата обращения 23.04.2023)

5. Должностная инструкция контролера абонентского отдела (энергосбыта) [Электронный ресурс] Режим доступа: http://promnadzor.ru/content/dolzhnostnaya-instrukciya-kontrolera-abonentskogo-otdelaenergosbyta (дата обращения 23.04.2023)

6. А.И. Громов, А. Фляйшман, В. Шмидт. Управление бизнеспроцессами: со-временные методы. монография Люберцы: Юрайт, 2016. - 367 c. (дата обращения 25.04.2023)

7. Производственная инструкция для контролеров энергонадзора 1-й квали-фикационной группы [Электронный ресурс] Режим доступа: http://leg.co.ua/instrukcii/energonadzor/proizvodstvennaya-instrukciya-dlyakontrolerov-energonadzora-1-y-kvalifikacionnoy-gruppy.html (дата обращения 25.04.2023)

8. Елиферов, В.Г. Бизнес-процессы: Регламентация и управление: Учебник: НИЦ ИНФРА-М, 2013. - 319 c. (дата обращения 27.04.2023)

9. Ю.Ф. Тельнов, И.Г. Фёдоров. Инжиниринг предприятия и управление биз-нес-процессами. Методология и технология: Учебное пособие: ЮНИТИ, 2015. - 176 c. (дата обращения 27.04.2023)

10. Чукарин, А.В. Бизнес-процессы и информационные технологии в управле-нии современной инфокоммуникационной компанией: Альпина Паблишер, 2016. - 512 c. (дата обращения 28.04.2023)

11. Лукин, В.Н. Введение в проектирование баз данных: Вузовская книга, 2015. - 144 c. (дата обращения 29.04.2023)

12. Мюллер, Р.Д. Проектирование баз данных и UML : Лори, 2013. - 420 c. (дата обращения 30.04.2023)

13. Шпак, Ю.А. Проектирование баз данных. Просто как дважды два: Эксмо, 2007. - 304 c. (дата обращения 30.04.2023)

14. Barker E., Roginsky A. NIST Special Publication 800-131A Transitions: Rec-ommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths. – 2011. (дата обращения 06.05.2023)

15. Wang X., Yu H. How to break MD5 and 

Для достижения этой цели применяются различные механизмы защиты, средствами которых усложняются возможности злоумышленников для эксплуатации уязвимостей, связанных с ошибками при работе с управляемыми ресурсами. Результаты применения таких механизмов защиты в значительной степени укрепляют безопасность мобильных приложений.
Отнесение к основным механизмам защиты мобильных приложений, включает следующее:
- перенос сегментов двоичного образа программы на произвольные адреса в адресном пространстве процесса обеспечивает использование метода ASLR. Он гарантирует независимость расположения программных компонентов от адресного пространства, что приводит к трансляции исходного кода в двоичный формат;
- множество факторов влияют на эффективность защиты программы от ошибок переполнения буфера, однако ключевым является выбор используемых средств. В частности, для достижения данной цели трансляторы исходного кода могут включать