The results of computer modeling of the aerodynamics of the structure using the Ansys software package are presented. The analysis of the data obtained is carried out and conclusions are drawn about the possibility of using mathematical modeling to solve problems related to aerodynamics.
Key words: mathematical modeling, finite elements, speed, pressure, aerodynamics, analysis.
Gazarov Artur Robertovich, undergraduate, den-arti777@mail.ru, Russia, Tula, Tula State University
УДК 004.056
РАЗРАБОТКА СХЕМЫ ТЕСТИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Е.А. Плахина
В данной статье пойдет речь о работе с ПО, а именно раскрыта тема о наладках и тестировании программного обеспечения с целью улучшения пользовательского опыта, снижения вероятности образования ошибок в работе программ, а также для увеличения информационной безопасности ПО. Разработана схема тестирования программного обеспечения.
Ключевые слова: тестирование программного обеспечения, программное обеспечение, этапы, внедрение, программирование, информационная безопасность.
Сейчас каждый гаджет и прибор имеет свое ПО. Благодаря ему они исправно выполняют свои функции и помогают человеку. Самый простой пример его применения - это персональные компьютеры. В них оно отвечает за весь функционал устройства.
Стоит отметить, что в какой-то степени программным обеспечением можно считать любую программу, которая установлена на устройстве. Например, программа по обработке видео. Однако, без установленного ПО устройство превращается в бесполезный набор микросхем.
В первую очередь программное обеспечение - это набор различных команд, которые выполняются по указу человека, однако перед интеграцией ПО в устройство необходимо глубокое тестирование. Данное тестирование нужно для выявления различных дефектов в программе и их устранение [1-6]. Ведь ошибки могут привести к нарушению целости работы всего ПО. А недостатки в системе безопасности могут привести к потере или краже данных. Как правило тесты проводятся по одному сценарию. Типовая схема проведения тестирования показана на рис. 1.
Сначала определяется, какую роль будет играть программа в работе компьютера. Затем поэтапно вводятся данные и проверяется, есть ошибки или нет. После их нахождения программисты исправляют дефект и повторяют тест заново. Он может быть повторен множество раз, пока ПО не будет работать, как задумано.
Системный анализ, управление и обработка информации
В первую очередь использовать программное обеспечение будут люди. Им важно, чтобы оно было понятным для них, а также было удобно в использовании. Для этого целесообразно использовать алгоритм, представленный ниже.
Сначала программа выдается некоторому кругу лиц, для ее тестирования. После этого собираются полученные данные и на их основе делаются выводы о работе той или иной составляющей ПО. Затем на основе данных вносятся коррективы, которые помогают сделать программное обеспечение более удобным для пользователя, с меньшим числом ошибок и более безопасным. Эти операции проводят в нескольких группах людей, ведь у каждого человека свое мнение на тот или иной счет.
По такому же алгоритму, проводятся и тестирования интерфейсов программ. Он должен быть понятен пользователю. Ведь чем он будет доступнее и проще, тем легче его будет внедрить.
Бывают ситуации, когда одно программное обеспечение конфликтует с другим и мешает корректной работе устройства. Для решения этой задачи создается специальная группа программистов, которые будут запускать программы в разном порядке. То есть будет выполнен одновременный запуск нескольких программ и станет понятно, есть ли между ними противоречия или нет.
Помимо этого, существуют тесты над производительной мощностью. Каждая ЭВМ обладает определенным запасом мощности. Он распределяется между всеми программами. При создании программного обеспечения важно учитывать, насколько сильно будет нагружено устройство при работе с ПО. Для решения этой задачи используют следующий алгоритм.
Создается команда людей, которые разными способами нагружает систему. Во время тестов ищут те операции, при которых больше всего нагружается компьютер или другой га-джет. После выявления всех недочетов вся команда приступает к устранению ошибок и недочетов. Ведь если выпустить программное обеспечение, которое будет очень сильно грузить компьютер, его никто не будет устанавливать.
Помимо этого, каждое программное обеспечение тестируют и на безопасность в целом и на безопасность отдельных компонентов и библиотек.
Также на каждом устройстве хранится огромное количество информации и важно сохранить ее конфиденциальность и безопасность. Именно по этой причине важно создать максимально защищенное от проникновения программное обеспечение. Это поможет избежать попадания данных в руки злоумышленников. Данные тесты можно проводить по следующему алгоритму.
Создается команда специалистов, которые будут различными способами проникать в систему. В моменты удачного взлома будут фиксироваться уязвимые места. После проведения всех тестов будет проводиться работа по устранению лазеек в программном коде. Помогать программистам в этом будут хакеры, ведь они знают, как лучше обойти систему, а также, как лучше защитить ее.
К сожалению, значительная часть ПО подвержена уязвимостям, это касается не только бесплатного или свободного программного обеспечения, но и для проприетарного коммерческого ПО характерно наличие уязвимостей. Помимо этого, количество уязвимостей из года в год растет, так, например, на рис. 2 изображена статистика количества уязвимостей в наиболее распространенных операционных системах, согласно данным [7].
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 Рис. 2. Статистика уязвимостей в ОС
Исходя из графика (рис. 2) можно сделать вывод о том, что количество уязвимостей растет с каждым годом в рассматриваемых ОС. Однако данное обстоятельство в том числе связано и с ростом сложности программного кода ОС, а также увеличения функциональных возможностей. Из графика также видно, что наибольшему количеству уязвимостей из представленных подвержены свободные ОС семейства Linux. Это связано с различными факторами: отсутствие сплоченной и единой команды разработчиков (часть дистрибутивов делают и поддерживают разрозненные специалисты без единого плана действий), отсутствие серьезной работы в области тестирования не только ядра ОС, но и дополнительных компонентов и ПО. В связи с чем, можно сделать вывод о целесообразности приобретения проприетарных ОС, так как в них присутствует значительно меньшее число уязвимостей.
Подводя итог, можно сказать, что программное обеспечение необходимо подвергать комплексному и глубокому тестированию профессиональных специалистов, тестировщиков, программистов, задачей которых является увеличение информационной безопасности программного продукта, а также снижение риска возникновения ошибок, в том числе и критических. Однако следует заметить, что тестирование и отладка ПО является сложной, трудозатрат-ной и долгой составляющей разработки ПО, поэтому для этого необходимы значительные финансовые ресурсы, которые у небольших компаний отсутствуют.
Список литературы
1. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2013. 176 с.
2. Босова Е.Д., Селищев В.А. Информационная безопасность: современные реалии // Известия Тульского государственного университета. Технические науки. 2019. Вып. 9. С. 296300.
3. Громов Ю.Ю., Драчев В.О., Иванова О.Г. Информационная безопасность и защита информации: Учебное пособие. Ст. Оскол: ТНТ, 2010. 384 с.
4. Афанасьева Д.В., Абидарова А.А., Плахина Е.А. Контроль над персоналом и методы защиты информации // Известия Тульского государственного университета. Технические науки. 2020. Вып. 6. С. 188-191.
5. Абидарова А.А. Кибератаки на информационные и автоматизированные системы и комплексы // Известия Тульского государственного университета. Технические науки. 2020. Вып. 11. С. 347-349.
6. Афанасьева Д.В. Общий анализ современного состояния вредоносного программного обеспечения // Известия Тульского государственного университета. Технические науки. 2020. Вып. 11. С. 356-358.
7. Vulnerability Alerts [Электронный ресурс]. URL: https://thebestvpn.com/vulnerabilitv-alerts (дата доступа: 20.08.2021).
Плахина Екатерина Александровна, студентка, sc-afadr@yandex. ru, Россия, Тула, Тульский государственный университет
DEVELOPMENT OF THE SOFTWARE TESTING SCHEME E.A. Plahina
This article will talk about working with software, namely, the topic of setting up and testing software is disclosed in order to improve the user experience, reduce the likelihood of errors in the operation of programs, and also to increase the information security of the software. A software testing scheme has been developed.
Key words: software testing, software, stages, implementation, programming, information
security.
Plahina Ekaterina Alexandrovna, student, sc-afadr@yandex.ru, Russia, Tula, Tula State University