ГОСТ Р МЭК 62279—2016
Диаграммы потока данных описывают, как входные данные преобразуются в выходные. Они не включают в
себя и не должны включать управляющую информацию или информацию о последовательности процесса. Каждый
кружок на диаграмме потокаданных может рассматриваться как самостоятельный блок, который при появлении на
его входах данных преобразует их в выходные.
Одним из основных преимуществ диаграмм потока данных является то. что они показывают преобразова
ния. не предполагая, как они реализуются.
Создание диаграмм потока данных является наилучшим подходом при анализе систем в направлении от
входов к выходам. Каждый кружок на диаграмме должен обозначать разное преобразование — его выходы должны
отличаться от его входов. Не существует правил определения общей структуры диаграммы, и созданиедиаграммы
потока данных является одним из творческих аспектов создания проекта системы в целом. Подобно всем проек
там. процедура, уточняющая начальную диаграмму для создания конечной, является итеративной.
D.12 Регистрация и анализ данных
Цель. Облегчить совершенствование процесса создания программного обеспечения документируя, выпол
няя подтверждение соответствия и анализируя соответствующие данные из отдельных проектов и полученные у
специалистов. Соответствие данных определено стратегическими целями организации. Цели могут быть связаны
с оценкой отдельного метода разработки программного обеспечения относительно требований к данному методу,
например, относительно эффективности предотвращения дефекта.
Описание. Документирование и анализ данных составляют основную часть совершенствования процесса
программного обеспечения. Документирование данных, для которых выполнено подтверждение соответствия,
представляет важную часть более глубокого знакомства с процессом разработки программного обеспечения и
оценки альтернативных методов разработки программного обеспечения.
В процессе проектирования формируются подробные документы, как на проект в целом, так и отдельные
документы. Например, инженер обязан вести документацию, которая может включать:
- ресурсы, затраченные на отдельные компоненты:
- тестирование, выполненное для каждого компонента:
- решения и их разумные обоснования;
- достижение основных этапов проекта:
- проблемы и их решения.
В процессе и по завершении проекта эта документация может быть проанализирована на наличие широкого
набора информации. В частности, такая информация, использовавшаяся в качестве обоснования при принятии
конкретных решений в процессе разработки проекта и очень важная для обслуживания вычислительных систем, не
всегда известна инженерам по эксплуатации.
Из-за плохого планирования документы часто имеют тенденцию быть слишком объемными и не вполне кон
кретными. Этого можно избежать, следуя принципу о том, что документирование данных должно отвечать целям,
вопросам и метрикам, относящимся к тому, что стратегически важно для организации.
Для достижения желаемой точности, процесс документирования данных и их подтверждения соответствия
должен продолжиться одновременно с разработкой, например, как часть процесса управления конфигурацией.
D.13 Таблицы решений (таблицы истинности)
Цель. Обеспечение ясных и согласующихся спецификаций и анализа сложных логических комбинаций и их
отношений.
Описание. Данные методы использует бинарные таблицы для точного описания логических отношений меж
ду булевыми переменными программы
Использование таблиц и точность методов позволили применить их в качестве средства анализа сложных
логических комбинаций, выраженных в бинарных кодах.
Оба метода потенциально выполнимы, если используются в качестве средства спецификации систем.
D.14 Программирование с защитой
Цель. Создание программ, выявляющих во время их исполнения аномальные потоки управления, данных
или значения данных и реагирующих на них заранее определенным и приемлемым способом.
Описание. В процессе разработки программ допускается использовать разные методы для проверки анома
лий в потоках управления или данных. Эти методы могут применяться систематически в процессе программирова
ния системы для снижения вероятности ошибочной обработки данных.
Существуют два пересекающихся множества методов защиты. Встроенные методы защиты от ошибок про
ектируются в программном обеспечении для преодоления недостатков в процессе создания этих программных
средств. Эти недостатки могут быть обусловлены очевидными ошибками при проектировании или кодировании
либо ошибочными требованиями. Ниже перечислены некоторые из методов защиты:
- проверка диапазона значений переменных;
- проверка значений переменных на их достоверность (если возможно);
- проверка типа, размерности и диапазона значений параметров процедур на входе процедур.
Представленные три рекомендации помогают гарантировать допустимость значений, обрабатываемых в
программах, как в терминах профаммных функций, так и в терминах физических значений переменных.
73