صفحه 1:
مهندسى نرم افزار ١
تعداد واحد: " واحد
ی نرم افزار
مولف: سامرويل
صفحه 2:
۱
صفحه 3:
مهندسى نرم افزار
صفحه 4:
7 ۱۳۲۳
q 4
راجع به مهندسی نرم
افزار:
صفحه 5:
cm a
۱ ۱ ere BC) iP Be
همراه است با مستندات و داده های
پیکربندی است که برای درست کارکردن
. برنامه ضروری است
: دو نوع محصول نرم افزاری
۱0
صفحه 6:
a
۳ ا ا TRO e
نرم افزاری محصول , از مراحل اولیه
۱ 0
. سيستم . سروكار دارد
ا تر
. نظام مهندسی
تمام جنبه های محصول نرم
صفحه 7:
تفاوت مهندسى نرم افزار و علم
Sper rer ly ل(
علم كامبيوتر با تثورى و اصول سروكار دارد .
مهندسى نرم افزار با فعاليت هاى توسعه و تحویل
نرم افزار سروكاردارد .
تفاوت مهندسی نرم افزار و مهندسی
اان ا الل رو و ۳۳۱۵
صفحه 8:
ولتت 7-7 22
مجموعه اى از فعاليت ها است كه هدف
شامل فعاليت هاى اساسى زير
wl >
تعيين مشخصات نرم افزار
توسعه نرم افزار
اعتبار سنجى نرم افزار
10
صفحه 9:
مدل كراييد رم 9( ۱
نمايش ساده اى از فرايند نرم افزار است كه
از جنبه خاصى 1۳ شده است .
نمونه هايى از انواع مدل فرايند
نرم افزار :
9۳ جریان کار ۰
مدل جريان داده يا فعاليت .
مدل نقش/ فعالیت .
صفحه 10:
مدل های مختلفی که برای توسعه
نرم افزار وجود دارد :
رهيافت آبشارى .
۱ Fine
۱
صفحه 11:
هزينه هاى مهندسى نرم افزار
5 کدامند ؟
NLS] 1
است .
كير جيسر” 1
های us 1 = کار ۳
BS)
wo
صفحه 12:
توزيع هزينه فعاليت نرم 7
200
صفحه 13:
توزيع هزينه فعاليت نرم 7
0 25 50 Ag 100
ES - سسهس
جامعیت وتست Pe تعیین مشخصات
هزینه های توسعه و تکامل دراز مدت
0 100 200 300 400
صفحه 14:
۱۳
00 solr oS Ij
كذارى ها . قواعد . توصيه طراحى و
. راهنماى فرايند است
اين روش ها بايد تعدادى قطعات را در
توصيف هاى مدل سيستم
قوانین
رت
راهنمای فرایند
صفحه 15:
"0
امند ؟
cubls 0
culls اتکا
eee acs
قابلیت استفاده
صفحه 16:
محرمانگی:
صفحه 17:
۹
صفحه 18:
سیستم .
SY مجموعه هدفمند از قطعات
مرتبط به هم است که با هم کار می
سیستم هایی که شامل نرم
افزار هستند :
سیستم های کامپیوتری
ا هاع آحت |
صفحه 19:
وبرتى De © اصدتىن
2 012
VS jug ا ا 0
0 عنوان يى كل مربوط
می شود .
اغلب Pest
vive 7
aw 89 pity Sloal >97
صفحه 20:
۱ جديد
وبژنی هت
ویژگی های
عملکردی .
0 ES)
wos
صفحه 21:
۲۳. .
ee
. oie] cub
قابلیت ترمیم و
بکارگیری.
صفحه 22:
قابلیت اعتماد سخت افزار .
قابلیت ۳ م افزار .
Sane |
صفحه 23:
فعالیت تعیین مشخصات, طراحی, پیاده سازی.
ار را | ۱۳۳۳
اجتماعی- So 2
تفاوت های بین فرایند مهندسی سیستم و فرایند
توسعه نرم افزار:
وجود حوزه محدود براى كار مجدد در اثناى
ی ۳۳۹
صفحه 24:
صفحه 25:
تعريف خواسته هاى سيستم :
۱ ا 02 207
انواع خواسته ها :
خواسته های عملکردی
اننراءة ”
ویژگی های سیستم .
صفحه 26:
طراحی سیستم :
مشخص می کند که عملکرد سیستم چگونه
بايد توسط قطعات مختلف سيستم انجام
شود .
sl eles در اين فرايند :
sau pul 7
سيستم ها .
صفحه 27:
صفحه 28:
مدل سارى
ere ۰
در اثناى خواسته ها و طراحى سيستم ,
1 ۳
قطعات و روابط ب بين انها Ope سازى
شود .
سيستم به جند زير سيستم تجزيه مى شود
RS DIST CS ا ا ل 00
olebs ro aja s So sh
دی به دست آیند .
صفحه 29:
توسعه زیر سیستم :
در اين فرايند . زير سيستم هايى كه در
اثناى Area pe) سيستم شناسايى 000
پیاده سازی می شوند .
0 Lee
۳ نا by
. سیستم کامل ایجاد کنند
صفحه 30:
.۰۳ . ۳۳۲
شان, باید تکامل یابند تا خطاهای موجود
در خواسته هاى اصلى سيستم را اصلاح
Lear metray 1 0ه 0 0221100
"۳" Poe
ie. wee
17 7 a
صفحه 31:
۳
ل
عوامل سازمانی و انسانی ve 7-05p) 0
0 شغل
تغییرات سازمانی
صفحه 32:
صفحه 33:
فرايند هاى تهيه. توسعه و
فرایند عملیاتی
صفحه 34:
9 ۱ ۲ 5 ۲
be Eoa ا ا ا ا ا 00
سیستم و بهترین تهیه کننده سیستم مربوط می شود .
00 Bt)
فرايند هابى ند 25 ذر بكاركيرى از
سيستم براى رسيدن به اهدافش نقش
دار ۱
صفحه 35:
سيستم هاى كهنه
ا ل PR ers
.أ. أ أ أ أ أ ا ا اآاآاآ«ح ener
1- شخت افزار 1 '
2 نرم افزار پشتیبان .
3- نرم افزارهای کاربردی ۰
4- داده های کاربردی .
5
6
- فرایند تجاری .
6 قوانین و سیاستهای تجاری .
صفحه 36:
مدل لايه اى سيستم هاى
فرايند های تجاری
نرم افزار كاربردى
نرم افزار پشتیبان
سخت افزار
صفحه 37:
۳۹ Cee eT
صفحه 38:
0
سیستم هایی هستند که شکست می تواند منجر به ضررهای اقتصادی , خرابی
ل ا 00
ا ا ا ال ا من
۱
و
0
صفحه 39:
مهم ترین ویژگی سیستم های
دلايل اهميت ويزكى قابليت اعتماد:
ل ا ا ا 000
رد مى شوند .
0 ا ا ل ا ا TBT)
سيستم بى اعتماد ممكن است اطلاعات را از بين ببرد .
صفحه 40:
قطعاتی از سیستم حیاتی که
ممکن اس ۲ کل شود
نرم افزار سیستم .
اپراتورهای انسانی .
صفحه 41:
به معناى درجه اى از اعتماد كاربر به
سيستم كه مطابق خواسته او عمل مى
كند ودر كاربرد عادى با شكست مواجه
نمی شود .
چهار بعد اصلی قابلیت اعتماد :
قابليت اعتماد .
امنيت
رك وبي
صفحه 42:
فوق العاده
منحنى هزينه/ قابليت اتكا
زياد وید Piya 03
بسیار زید زب
هزیته
صفحه 43:
" ویژگی های دیگری که در
Cae ۲۰۲۲۲
كرفت :
قابليت ترميم .
ob ane
لت بها
صفحه 44:
4 5 توانایی سیستم در
توانایی سیستم در توائایی سیستم به ادامه ۳ Kae
حفاظت خودش در مقابل كار بدون خرابى سريت يو aA
re 5 برخواستی
نفوذ عمدی یا تصادفی
صفحه 45:
قابلیت دسترسی :
احتمال اي ۳۲۲ ز نقطه ای
از زمان فعال باشد و سرویس های
ep) 0 0 00
قابلیت اعتماد :
احتمال SE 200525 ون خطا در
0 2 0 ele Sone.
۱۳۳۲۳۳ a ss ll anos
صفحه 46:
اصطلاحات قابلیت اتکا :
خطای سیستم .
خطا يا اشتباه انسان .
صفحه 47:
سه روش مکمل برای بهبود
قابلیت اعتماد :
اجتناب از خرابی .
كشف وحذف عيب .
صفحه 48:
Ped O Bree Fe ل warren
هستند که عملیات سیستم همواره
امن باشد . يعنى حتى اكّر سيستم
خراب شود نبايد به افراد و محيط
نرم افزار امنيتى حياتى دو
دسته اند :
21 20 ل
i |
صفحه 49:
یه تب بیس سس مه
اعتماد الزام
بد عمل کردن سخت افزار ممکن است
ا ا ا 20700
نشده ارائه دهد.
۱
وضعیت خاصی منجر به عملکرد بد سیستم
صفحه 50:
sly les 0 بهبود
أ
اجتناب از خطر .
تشخيص و رفع خطر .
محدود کردن خسارت .
صفحه 51:
ار تسا ۳ ۳۳
منعكس
ا ا ا 0 25 200
سازد .
اصطلاحات حفاظتی :
ار
آسیب پذیری .
حمله .
تهدیدها .
کنترل .
صفحه 52:
از طريق تهاجم خارجى ,. سه نوع
خسارت ممكن است بيش أيد :
0 aha a
۰ تخریب پرنامه ها
ا
سه روش مكمل براى بهبود
ا 70000
0000 رن ی
رم
صفحه 53:
=
فرايند هاى نرم افزار
صفحه 54:
فرايند نرم افزار مجموعه اى از فعاليت
هاست كه منجر به توليد محصول نرم
فعاليت هاى اساسى كه در تمام فرايند هاى نرم افزارى مشتركند :
کت
طراحى و بياده سازى نرم افزار .
اعتبار سنجی نرافزار .
رازب
صفحه 55:
مدل هاى فرایند نرم
افزار :
لساري .
تا
مهندسى نرم افزار
صفحه 56:
برخه حیات نرم افزار :
طراحی نرم افزار و سیستم
3010-5008
صفحه 57:
7 «a
2 1 2
: شود و شامل مراحل زير مى شود
1- تحلیل و تعریف خواسته ها .
2- طراحى سيستم و نرم افزار .
3- پیاده سازی و تست واحد .
5- به کارگیری و نگهداری .
صفحه 58:
0
بح( 20
توسعه ب 0
دو نوع توسعه تكاملى وجود دارد :
توسعه اكتشافى .
ساخت نمونه اولیه موقتی .
را رت
Dt FereD FC IY BC) 050
Bepvretivrgr rc] oe Fry) bee a ar eetrrtry
صفحه 59:
0
ea
لوسعه های میاذ
a ۱
تکامل ۰
تو
صفحه 60:
9
Biers PUR De P rw) Cree] | U9) در اين
00 0 ا ا 2 ti pene) 64]
: شامل مراحل زير است
تحلیل قطعه .
اصلاح خواسته ها .
طراحى سيستم با استفاده مجدد .
توسعه و جامعیت .
صفحه 61:
Pas le ۳ 7 aren a
: مجدد
صفحه 62:
در خواست ها , تکرار خواهد شد .
دو مدل فرایند برای پشتیبانی از
تکرار فرایند ارائه شدند .
[۱0 7
صفحه 63:
تحویل تدریجی .
۲۲۶ eh Jiro ison Sb a
مرحله اى كه انجام شد, خواسته هاى حياتى آن را ياسخ مى دهد و نرم افزار
5 ا rene)
۲ ا jl ails wo ol puise
BPS Perec ere re seer ا ا egy
00 ES PES eer Dee or a ed Meee perme reg
. اين بخش های مهم سیستم , بیشتر مورد تست قرار می گیرند
بنابر
صفحه 64:
انتسالب خواسته ها
5201
صفحه 65:
توسعه مارپیچی :
۳۶ ار رت ی On ee
0
۴۰۰ تشان داده بت
هر حلقه در ماربيج به جهار قطاع تقسيم مى
0
|
برآورد و کاهش ریسک .
توسعه و اعتبار سنجی .
برنامه ریزی .
صفحه 66:
فعالیت های فرایند :
هر فرایند دای چهار فعالیت اصلی
تعيين مشخصات نرم افزار يا
مهندسی خواسته ly
50
نرم افزار.
اعتبار سنجى نرم افزار .
تكامل نرم افزار .
صفحه 67:
تعیین مشخصات نرم افزار
فرایند درک و تعریف سرویس های مورد
یاز سیستم و مشخص کردن قیدهای
بمب .۰.۰.۰.۰ ۲۶۰
مراحل اصلی در فرایند مهندسی
خواسته ها :
مطالعه امکان سنجی .
و
| ا Tie ۳
صفحه 68:
صفحه 69:
| مد ان ین |S el eal
فرایند تبدیل مشخصات سیستم به سیستم اجرایی است .
فعاليت هاى فرايند طراحى عبارتند از :
0
مشخصات انتزاعی !
طراحى را
ا
یر ا
طراحی الگوریتم .
صفحه 70:
جند
ahem
روس a . = ae
ا
0
مدل
مدل جریان
صفحه 71:
۲ اکن
نشان دهد که سیستم با مشخصا
ددم( 3 ny
tc mosertey 0 ةا
تست پذیرش .
صفحه 72:
صفحه 73:
تكامل نرم افزار
cowl ss pS|G ةم
1 —-
ی
ترجه
صفحه 74:
2-4 ات
یکنواخت
L subs jl lS slo .sole sul)9 sl» Joo +» REP از
eas)
و ۹ 5
از سه ديدكّاه توصيف شده است :
ديدكاه يويا مراحل مدل را در طول زمان نشان مى دهد.
دیدگاه ایستا : فعالیت ها ۱ 07
و از رس دراب اجرا شودرا
صفحه 75:
OL re rene capes
شروع : ايجاد يى حالت تجارى براى سيستم .
1 1 ربا عار this Oe
0 آذ آذ ذا ا اذام ا
Fr ا ا ا ا ا ال ا
ee eT
صفحه 76:
دیدگاه عملی شش عمل خوب
1- توصیف نرم افزار به طور تکراری .
2 0 خواسته ها .
abd py csiirio Sle Ssyloro jl -3
0 |
4- نرم افزار را بطور ويزوال مدل سازى
كنيد .
5- كيفيت نرم افزار را مدل سازى كنيد .
Se eee الا كرا ا 1# 0
صفحه 77:
ا ی ۱
مدل سازى تجارى
خواسته ها
تحليل و طراحی
کل لاه
own
7۳
پیکربندی و تغییر مدیریت
مدير بروزه
محيط
صفحه 78:
9
00 ل pC HC Mev Et 5 mee] Wen tt BORC SDC Eee
pow iprepe wert) ee)
رل ار 00000
ا 011:59
ا ل
4- اشکالزدایی برنامه از طریق آماده سازی داده هایی راجع به برنامه
در حال اجرا .
5- ترجمه خودكار برنافة | جديدآن.
صفحه 79:
abv) دسته بندى
yas)
ا Nees abe
اه فرایندی .
3- دیدگاه جامعیت .
پیشنهاد فوگتا Siu aiwd sly 000
هاى كيس :
Si
2- محيط كارى .
اع الا
صفحه 80:
مديربت يروزه
صفحه 81:
تفاوت مهندسى نرم افزار با
۳۹۳ های دیگر :
1- محصول نا ملموس است .
“Tl های نرم افزار استانداردی وجود
پروژه های منحصر عت MATT
صفحه 82:
اغلب مديران مسئوليت هاى زير
۳ دارند 5
1 نوشتن طرح(پيشنهاد)
2- برنامه ريزى و زمانبندى يروزه
3- هزینه پروژه .
4- نظارت و مرور بروزه .
5- انتخاب و ارزيابى يرسنل .
6- 1 8 ارائه يروزه ۰
صفحه 83:
برنامه ریزی پروژه
برنامه ريزى يك فرايند تكرارى است كه وقتى كامل مى شود كه خود يروزه كامل
ier eed a per 0
1- مقدمه .
2- سازماندهی پروژه .
۲۰ ls 3
4- منابع سخت افزارى و نرم افزارى مورد نياز .
5- توقف کار .
6- زمانبندی پروژه .
7- راهکارهای نظارت و گزارش .
صفحه 84:
قابل تحویل
ا eras MCI Ee rwraD ا ا ا ا ا Pee
شود.
رس
صفحه 85:
زمانبندی پروژه
این فرایند کل کار پروژه را به فعالیت
هاى جداكانه ا SCE EPCOS
مورد نياز براى كامل كردن اين فعاليت
ها را براورد مى گام
ایجاد نمودارهای تخصیص افراد برآورد منابع شناسایی
پروژه سس برای فعالیت ها وابستگیهای پروژه
نمودار های فعالیت و
نمودارهای میله ای خواسته های نرم افزار
صفحه 86:
نمودارهاى 00 ای 9 ۹۹
این نمودارها نشانه گذاری های گرافیکی اند
که برای تشریح زمانبندی پروژه به کار می
)9 »
کمترین زمان لازم برای اتمام پروژه ها را
7 rene
. مسير در كراف فعاليت در نظر كرفت
كل زمانبندی پروژه به مسیر بحرانی
صفحه 87:
ربسک
ااي رب ROC
ل م ل ا 0
020 از ريسى را مى توان ب ai) cyl
تعريف کرد
1- ریسک های پروژه .
2- ریسک ها 9۰
Gils AS
صفحه 88:
فرايند مديريت ريسى شامل مراحل
زير است :
رسا
2 رت .
3- برنامه ریزی ریسک .
4- نظارت بر ریسک .
صفحه 89:
صفحه 90:
انواع ريسك هاى ممكن در نرم
ارك
انتقال کارکنان
مهيا نبودن سخت
افزار
تغيير خواسته ها
ان
اندازه كوجكتر از
اندازه
pe تب ابزار
پروژه
رات
رت
پروزه و محصول
پروزه و محصول
پروژه و محصول
محصول
صفحه 91:
posi W148 Sy yg Yilgi wo al> po cyl
۹ 5 مغزى انجام 9 U9) و به
بر اساس تجربه مدير تعيين گردد
Be Suu, elosl
0
ريشى هاد رت -2
۱۳۱ ۲ ریسک های -3
راز
۲۱ ریسک های خواست. -5
ریسک های برآورد. 6
صفحه 92:
ریسک
1- احتمال ر ۳۲۲ یلی کم(
yee RAT
%50-25 (« زیاد ( 50-9۵75), یا
Aces زياد(9675<) براورد شود .
50 تحمل یا بی
ارزش باشد .
صفحه 93:
0
ربسک
اين فرايز
Rees prise tod ا ا ا 00 1
و راهبرد هایی را برای Eon oe يم حا كيرد
1- راهبردهای ۲۱
ا ار
0
صفحه 94:
ریسک
نظارت بر ريسك يك فرايند
دائمی است 9۳ براورد
منظم ریسک های شناسایی
شده ۳۳ تصمیم گرفته
و 9 آن رپسک
صفحه 95:
صفحه 96:
صفحه 97:
حواسبه
ly
1- خواسته های کاربر خواسته های
انتزاعى سطح بالا
7
صفحه 98:
0 ۳۳۲
مشخصات
کاربران نهایی سیستم
eaten
معمارهای سیستم
sews ۱
صفحه 99:
a شا"
ly aiwle> cul © sopSles sl» aiwlg> -1
بيانى از سرويس هايى است كه سيستم
بايد ارائه دهد.
2- خواسته های غیر عملکردی : محدودیت
هایی در سرویس ها یا عملکردهایی هستند
3- خواسته هاى له oll خواسته
ها از دامنه کاربرد سیستم ناشی می شوند
و ویز کی های ایا و | منعكس
صفحه 100:
دی
خواسته هاى عملكردى به عوامل زير
بستگی الله 2
نوع نرم افزار
كاربران نرم افزار
صفحه 101:
عملكردى
0022 pes
خواسته هاى سازمانى
خواسته های ما
صفحه 102:
معيارهايى براى مشحخحخص
Pe me Peey 26
غيرعملكردى
- اندازه .
سهولت استفاده .
قابليت اعتماد .
- توانمندی .
در نم بن لط صل تم
صفحه 103:
خواسته های دامنه کاربرد
خواسته های دامنه کاربرد از دامنه کاربرد
سيستم بدست مى آيد , نه از : نیازهای
MPR ics (la. Ee
مفاهيم أن مى باشند .
صفحه 104:
ت7۳
00 SC e Mo) Si PAB SMC Oecd res
aw Ly aiwle> gly 59 oS WiSito
ttt زبان طبیعی
- عدم وم
7 آشفتگی خواسته ها
۱ peas Fes ee)
صفحه 105:
براى كاهش اشتباهات در هنكام نوشتن
خواسته های کاربر , موارد زیر را به
خاطر داشته باشید :
1- يى فرمت استاندارد اختراع كنيد و مطمئن
شوید که تعریف خواسته ها از آن پیروی
مى كند .
2- از سازگاری زبان استفاده کنید .
3- براى تعيين خواسته هاى كليدى آن ها را
اسم ی <a 3 لم BA cia
صفحه 106:
۳۳۹ Pe
کر های ویژه ای که برای Ev betty
: نوشتن مشخصات مى توان بكار برد
1 5 ا obj
زبان های توصیف طراحی
نم كذارق های گرافیکی
| ood bv ate
صفحه 107:
مشخصات زبان ساخت
يافته
زبان طبيعى ساخت يافته . شكل
محدودى از زبان طبيعى براى نوشتن
خواسته هاى سيستم است .
امتياز اين روش اين است كه قابليت
بیان و درک زبان طبیعی را دارد , ولی
تضمین می کند نوعی یکنواختی به
مشخصات اعمال می کند .
صفحه 108:
خواسته هاى عملكردى مورد استفاده قرار
كيردء بايد شامل اطلاعات زير باشد :
- توصیفی از عملکرد یا نهادی که مشخص می شود
- توصیفی از ورودی های آن و جایی که این ورودی ها می آیند .
ا 0
یز رت را
ل ا ۱
Ferra مم er
شوند
ل ات
Oo) 3 5 ا إن
صفحه 109:
السط
اگر سیستم جدید و سیستم موجود بخواهند با هم کار کنند. واسط های
ا ا
سه نوع واسط وجود دارد كه بايد
لون ١
ا
1
ديكرى عبور داده مى شوند
0 0 ل ا ا Te et iE)
صفحه 110:
1 ا ال ل ا Weel. Sct 25] Revere ey) AROS
سطح جزئيات سند خواسته ها به نوع سيستم و فرايند توسعه بستكى دارد.
7 مى Nhe
1- مقدمه .
aiwls> aiw Sam 1-1 «
2-1 دامنه كاريرد 00003505
ا ل
4-1 مراجع .
۱
صفحه 111:
توصیف کلی
آينده محصول .
عملکرد های محصول .
ویژگی های محصول .
محدودیت های کلی .
00
صفحه 112:
خواسته های ویژه
Tei,
PCE ete et aprt:
ها شامل خواسته های علفردی . غبر
این خواسته
ایندکس
صفحه 113:
صفحه 114:
صفحه 115:
ل ole Fee Peer ere 7 00
کارگیری آن در سازمان است .
1 ا Ce ire vane pes
اجراى مهندسى خواسته ها و فرايند توسعه سيستم ارزشمند است يا
0
و
0
1- برآورد اطلاعانا ١
2- جمع آورى اطلاعات
3- نوشتن گزارش
صفحه 116:
اين مطالعات شامل
موارد DoD) است :
افر را
fe.
7 نوشتن گزارش .
صفحه 117:
استخرا ۲ استه ها
اين فرایند شامل فعالیت های
زیر است :
1- 0 خواسته ها 1
2- دسته بندى .
ها .
gS 35 hes cy ere
صفحه 118:
aw ely اطلاعات ۳ But] BX)
Peep ener Le rent] wy ventery
Pe Sey eer) ا ا vert
eae
SENT رك
1- مستند سازی .
2- واگذارندگان سیستم .
ع تار اا ل سای مشاه
صفحه 119:
دیدگاه ها
1- دیدگاه های تعاملی .
00 LSU
3- دیدگاه های دامنه کاربرد .
صفحه 120:
انواع ویژه ای از دیدگاه
ها :
Ook eo رن و دریافت کر aa 5 -1
ha om
3- قوانین و استانداردهایی که به سیستم
wlio -4 خواسته های تجاری و غیر عملکردی
سیستم .
5 دیدگاههای aa ات که لت sb وه
| 9 eee
صفحه 121:
۳
9 ar een DECC ae Yeah)
Beret Mogren] pe neecber WC)U St ا
مصاحبه ها دو نوع اند :
1- مصاحبه های بسته که در آن ها واگذارندگان به مجموعه ای از
پرسش های از پیش تعیین شده پاسخ می دهند .
4 را سس 59
دارد .
صفحه 122:
استخراج اطلاعات دامنه
كاربرد به دو دلیل دشوار
است:
1- تمام متخصصين كاربردها 00
اصطلاحات خاصى استفاده مى كنند .
2- بعضى از دانش هاى دامنه كاربرد به حدى
برای واگذارندگان . روشن است که یا فکر
مى كنند تشريح أن اسان السك ويا آن
قدر ابتذايى اند 55 5 9 بیان کردن آنها
5 50007
صفحه 123:
سناريوها
توصيف هايى از جلسات كار با سيستم هستند .
ا ل ا 0
ARETE Opener -
توصیف اشتباهات احتمالی و چگونگی اداره آن ها .
4- اطلاعاتى راجع به فعاليت هاى ديكرى كه در همان زمان قابل
اجراهستند .
بل بخ نا
5- توصیف حالت سیستم پس از کامل شدن سناریو .
صفحه 124:
موارد كاربرد
تکنیک استخراج داده های سا ال روش شیءگرا مطرح
شد .
ey ce |p hay ees که هر سناریو دنباله
Meal)
سناریو ها و موارد کار ۲ ۳۱۱۲ ۰ Ne
:دكاه شا تعاملى اند ..
صفحه 125:
5
20 ا ا ا ا ل ل SiS SK
كارامى روه :
ا ل 3۳۳
کر زر را
2- خواسته هایی که از همکاری و آگاهی فعالیت های اقراد دیگر به دست
می ۷
صفحه 126:
eo
ارزیابی نمونه اولیه
صفحه 127:
اعتبار سنجحى خواسته ها
انواع مختلفى از كنترل ها بايد بر روى سند خواسته ها انجام شود :
كنترل هاى اعتبارى .
کنترل های سازگاری .
کنترل های تمامیت .
0
قابلیت وارسی .
صفحه 128:
خواسته ها وجود دارند :
01 De OY pe maae
. ساخت نمونه اولیه -2
۳ weet vias
صفحه 129:
مرور خواسته ها
er ee) ل ا ين
سك
۱
قابلیت ردیابی .
ز ۱
صفحه 130:
ا ا ا 00
بدلايل زير وقتى كاربران ها | ce ny كسب كردندء خواسته هاى
جديد بيدا مى شود :
۱ معمولاً سیستم های بر ار
ا pen vented Meas aE eC|
0 ا WS CTCCHE UES] Ea Yew
صفحه 131:
از دیدگاه تکامل 7 خواسته ۳
به دو دسته تقسيم مى شوند :
1- خواسته هاى يايدار .
2- خواسته هاى 00
صفحه 132:
ها
POMS SCS eT] eae De eD)
: گیری می شود
را ۲
">> oli
۲۳
0
صفحه 133:
"۳ ۵ ۵ eee
وجود دارند که می توانند
"> شش
ol SITS
صفحه 134:
Pe كه
1- ذخيره سازى خواسته ها.
3- مدیریت قابلیت ردیابی .
صفحه 135:
Hy Pave ge
کر سا
. تحلیل تغییر و تعیین هزینه 2
3- پیاده سازی تغییر .
صفحه 136:
مدل هاى سيستم
صفحه 137:
2
1- بعد خارجى كه حيطه يا محيط سيستم
مدل سازى می شود .
2- بعد رفتارى كه رفتار سيستم مدل
Jr. pimuw Syloro aS sjlislw rx -3
. سازی می شود
صفحه 138:
۳ Elgil
ین 30
با
زد ۰
۳۳ معماری .
۱
۱
صفحه 139:
epee هاى رفتارى
این مدل ها برای توصیف رفتار کلی سیستم بکار می روند .
ار ات
۱ Sle Jr» -
sly Jao بل رالات
صفحه 140:
ae Ue
روش شهودی برای نمایش چگونگی
پردازش داده ها توسط سیستم
است .
این مدل ها در ردیابی و مستند سازی
جكونكى انتقال داده هاى مربوط به
۱
صفحه 141:
پاسخ a به Seed تاعلى
)7 بكار مى رود .
ان ان ار 7 7۳۳
حالت هاى ممكن به سرعت رشد
ع
صفحه 142:
مدل هاى داده ها
0 7 7 eee wpe
تا جاح[
00
امتيازات استفاده از ديكشنرى دادها :
1- راهكارى براى مديريت نام است .
vie لا م ات ل 0 0
صفحه 143:
مدل هاى شی ۶
مدل هاى شىء مى توانند براى نمايش
52 و پردازش 01
كلاس , انتزاعى بر روى مجموعه اى از
هايا عملا 2 ۱ ۱۲ ۹"
صفحه 144:
است توسعه يابند, حاوى
موارد زیر می باشند :
مدل های ورائت .
2- مدل های ترکیبی .
7 مدل های رفتاری .
صفحه 145:
ROS ey ever ere Teer CV i eae)
Beyer)
ی را
و
1 7 aay
صفحه 146:
تست ا . -- ll
a 6
براى مدل سازى رفتار شىء بايد
نشان دهیم 5 چگونثه عملیات
تهيه شده توسط اله
hve ie ا 1 00
9 رفتارها با استفاده
شود كه مبتنى بر موارد كاربردند
صفحه 147:
[7 reg See
MI i
يافته داراى ضعف BT
: هاى 258 است
Belarc ا ا
0 م ا
. چندان روشن نیستند -
. اسناد زیادی تولید می کنند -
. مدل هایی که تولید می شوند بسیار مشروح اند
بش بخ
صفحه 148:
صفحه 149:
۳ 7
دك 2 2 إن نك 3 نت
ساخت يافته :
tes رن
- ابزارهاى تحليل. طراحى و كنترل .
ا 0
bales
be ie 81 0
- ابزارهای تعرت ۰
ی رح
د
صفحه 150:
صفحه 151:
ریسک
۳۳۲۳۳ سس« RE Pee PIE
ERP) و
POMPE es nn,
سس
2- تحلیل و دسته بندی ریسک .
0 0
4 برآورد کاهش ریسک
صفحه 152:
برآورد کاهش
صفحه 153:
ا 000
ريسك در جند مرحله انجام مى
ery
او ترا
شود
۱ were SCc Is RCS a Perce ico
ی es
Retrr erat: Sigel aes)
Pps Brin 8 Lavi coe ال ee
ا 0 PPP
ناشى مى شوند .
صفحه 154:
سيستم حياتى بايد با انها مقابله كند .
در سیستم های امنیتی - حیاتی ,
ا 0
صفحه 155:
۳
با درک احتمال وقوع ریسک و اثرات بالقوه آن در اثر سوانح حاصل از آن
Pp Ga
ريسك ها مى توانند به سه طريق دسته
بندی شوند :
7- غیر قابل تحمل .
7
3- قابل قبول .
صفحه 156:
تجزیه ریسک
فرایند کشف علل ريشه ای ریسک ها
در يك سيستم خاص است .
درخت عيب
تحلیل در ۳ شناسایی
رويداد نامظلو و كاركردن عقبكرد
از ان رويداد براى يافتن اسان مى
pert]
صفحه 157:
براورد کاهش ریسک
وقتی ریسک های بالقوه وعلل ريشه ای آن ها شناسایی شدند, باید
Eye gered pes ار اب ۳
ar Cae tl eiyre etry ل BCS Wen
سه راهبرد براى اين كار وجود دارد :
Say eee
. تشخيص و حذف ريسك -2
ار -3
صفحه 158:
ا ا ا ا ا ل
ا ل ل Meee oo
beg ۱
حفاظت تجهیزات اعمال می شود :
۳ Cte tre] CLC ever Ce eae
خواسته هاى جامعيت امنيتى -2
صفحه 159:
مشخصات ۳۱۲۲ تاظتی برای
سبب ۳ =a" .> های
که نمی ۱ ی بیان کرد .
ار رای تا رد ۱ ۳
هاى ” نبايدها ” هستندكه رفتار هاى غير
صفحه 160:
5200000
عبارتند از :
شناسایی و ارزیابی دارایی .
تحلیل تهدید و برآورد یسک .
ره
تحلیل فن آوری .
Gus ار ا
صفحه 161:
حواسته هاى حفاظتى نه فقاير
+ خواسته ها ۳۳۲۳۲۰
ار اد
= خواسته 5 اعطای مجوز .
- خواسته های مصونیت .
Carcieri ۰
Cae beg ۳
خواسته Ay عدم تکذیب .
Ever pe ae های اه
- خواسته های sewlli>
0- خواسته های حفاظتی نگهداری سیستم .
نس ل ىن ثش ذا هه ف
صفحه 162:
Cll
1 95 ji jo ub Lae aw vet leit! culls uss elSr
+ قابلیت اعتماد سخت افزار
. قابلیت اعتماد نرم افزار
قابلیت اعتماد اپراتور .
صفحه 163:
۲۳۳ 0
ey 7 be ar wrt frais) eee ve]|
نمونه هايى از انواع سيستم هايى كه اين
معيارها مى توانند در انها بكار روند عبارتند
از:
م رسای
2- نرخ وقوع خرابى .
3- میانگین زمان ۱۳۳۰
4- قابلیت دسترسی .
صفحه 164:
0 قابليت اعتماد ۳ Sp)
از سه نوع اندازه گیری می توان
۳ كرد 00
Ree اا
cance ee
ا ا 000
۱ ا ا ل Sear ele al
صفحه 165:
و اد ات
eK | UN a
perigee eri nape We be Mare ay ere eee Co ae
۲ va pat weed pe ge) it] t)
Be eeSs PC err) em le ite ic val Nev pe arp ا ا ا
Pree here!) > || Feel] pe pea eee
. خواسته قابليت اعتماد را تعريف كنيد
4- در صورت لزوم, خواسته هاى قابليت اعتماد عملكردى را
شناسايى كنيد
صفحه 166:
دسته بندی خرابی ها
at
,
3- قابل ترمیم .
4 غیر قابل ترمیم .
5- بدون تخریب .
صفحه 167:
دو نوع خرابى را مى توان
0 Dep er ا erent
. را ترمیم کند
2- خرابی های دائمی : خرابی wh
هستند که توسط 0
ا لا
صفحه 168:
ae.
صفحه 169:
مسحعصات رسمی در ورایند
نرم افزار
em ا ا ا ا ل ete ele a
00 pe gre ee ree ere rere ا
سار می کند .
دو روش برای تعیین مشخصات رسمی
وجود دارد 3
1- روش جبرى .
72 روش مبتنی بر مدل .
صفحه 170:
Js _
=
صفحه 171:
مشخصات رسمى در فرايند
نرم افزار
/
را ره | read سس |
صفحه 172:
awry هاى زير سيستم ها معمولاً به
صورت مجموعه ای
از انواع داده انتزاعى يا اشيا تعريف مى
eC oar marnp) 9
طريق
صفحه 173:
واسط زير سيستم بايد شامل
wr .COS
. سازماندهی مشخصات
000
ار Sa
0
Bice te een need
Coo SOI OT
صفحه 174:
عملیات بر روی نوع داده انتزاعی
دو دسته اند:
عملیات سازنده اد هایی از گونة
ا ape ۱۳ ایجاد و اصلاح
می
شده در مشخصات را بازیابی می کنند .
صفحه 175:
ا كل Wl
سكا
Ea ا ا WO Cre
استفاده 5 ساختارهای ریاضی مثل مجموعه ها
Ly SiS cyl . 2 ا
و
عملیات موجود در مشخصات مبتنی بر مدل, با
ا ا 20 0
صفحه 176:
Cr ee ۹ S299 -1
2 خروجی های سیستم .
3- متغیر های حالت براى انجام
محاسبات .
صفحه 177:
بخش سوم
و ۱
صفحه 178:
reaps)
معمارى
صفحه 179:
طراحى
معمارى
فرايند اوليه طراحى جهت شناسايى زير سيستم ها و ايجاد جارجوبى براى
نترل و ارتباطات زير سيستم؛ مى باشد .
سه امتياز طراحى 0 سازى
Bele: clans
1- ارتباط با واكذا 70015
۰ reese lec}
صفحه 180:
معماری سیستم ممکن است
به خواسته های غیر عملکردی
اد
2- حفاظت .
0
cubls -4 000
5- قابلیت نگهداری .
صفحه 181:
مدل ها ۲ سکن است
توسعه یابند :
اف زا
39 دراك يها .
ار
4 مدل ۱۳۳
۱۳ Ja. -5
صفحه 182:
سازمان
2 ا ا ا ا ORCL IB)
0
ا ا ا 20
SAB) >
1- مدل مخزن .
7 مدل مشتری - کارگزار .
3- مدل لايه اى .
صفحه 183:
pw.) ل
320
venvec dyes) ا ا ا ا ل
بطور مؤثر با يكديكر كار كنند
دو روش براى اين كار وجود دارد :
ار 220297207077
تمام زير سيستم ها ل الام
2- هر زیر سیستم, بانک اطلاعاتی مخصوصی دارد . داده ها از طریق
ارسال پیام بین زیر سیستم ها مبادله می شود .
صفحه 184:
امتیازات و معایب مخزن مشترف
ارت اند از :
1- راه موثری برای به اشتراک گذاشتن
حجم زیادی
7 داده ها است .
۱9 4
مس
مى تند به :
جكّونكى استفاده از ان ها توسط زير
سيستم هاى
ee "0
صفحه 185:
۳۳
۳ بن
دستیابی و
7 5 ۳
6- زير سيستم هاى مختلف ممكن است
خواسته S متفاوتی داشته
باشند.
jaan a 7 ات طرح كلى
صفحه 186:
صفحه 187:
مدل مشتری - کارگذار
1
0 ا SUES] LCM STC DES OL Sera)
wee! CO ی
ل ا ل ا
اا ل 00
لا رن dS cic. eo] رن
استفاده می کنند .
3- شبکه ای که اجازه می دهد مشتریان به این سرویس ها
pTerTD) 0
صفحه 188:
sl wy) Joo
مدل لايه اى يى معمارى: سيستم را بصورت مجموعه اى از لايه ها
سازماندهى مى كند كه هر لايه مجموعه أى از سرويس ها را ارائه
۹9۰
پ ا ا ا ا 0
ا ac ا 0 0
صفحه 189:
مدل لايه اى سيستم مديريت
Pere Sere)
لایه سیستم مدیریت پیکر بندی
لايه سيستم مديريت شىء
لایه سیستم بانک اطلاعاتی
لایه سیستم عامل
صفحه 190:
سبک های تجزیه پیمانه ای
تمایز روشنی بین زیر سیستم ها و پیمانه ها وجود ندارد اما خوب است آن ها
را بصورت زیر تصور کنیم :
ريرس سا ی
توسط زیر سیستم های دک ۰ ۹ ۱۳۱ نم ها ترکیبی از پیمانه ها
زر Wn.
روت ی
۱۳۱۳۳۱ را in |] En ee ee
. بيمانه هاى ديكر فراهم مى سازد
صفحه 191:
هنگام تجزیه زیر سیستم ها به
پیمانه ها از دو مدل مى توان
ا
بح 1
شود .
م MD) ا ا ل 2200
شود که داده های ورودی را پذیرفته پس از تبدیلات به خروجی می برد .
صفحه 192:
مدا هاى شی ۶
مدل شیءگرای معماری سیستم, ساختار سیستم را به صورت مچموعه ای
s o> LAST 5
شده است .
[Pier] 7 ole TS See
0 dees rOr EY)
صفحه 193:
۳۹ ۳
9 RS RC Ey
00 loupe ec cSC ar et Merwe S| Sea)
ll RRS
۲ (pvrap pe Comp) vert] By] inam
ا سح« سس eee
ورودی - خروجی می 2۲ ۶
3- تکامل سیستم با اضافه کردن ۶
اا ا ا 0
00 ole] eeepc ro 0
صفحه 194:
مدل های کنترلی
مدل هات ee در سطح معماری با
جريا )© ا 0 ها
سروكار دارد.
دو روش براى كنترل وجود دارد :
1- كنترل متمركز .
2- كنترل رويدادى .
صفحه 195:
کنترل متمرکز
سیستم ها را به عهده دارد .
ECON DEED UM ا CMe Terr ertt ng tg
1- مدل لات دو گشت .
2- مدل مدیریت ۲
صفحه 196:
رویدادی
lawei «sdloxu9) sle Jr ال
خارجی مشخص می شوند .
دو مدل از كنترل رويدادى عبارت اند
از
رز
1- مدل های پخشی .
2- مدل ها ooo)
صفحه 197:
اداره کننده بیام و رویداد
صفحه 198:
معماری های مرجع
1 ا ا ا ا
MOG). le Oe ee
دو نوع مدل معماری ویژه دامنه کاربرد
وجود دارد:
معماری های کلی .
7 معماری های مرجع .
صفحه 199:
ينج سطح سرويس ها در مدل مرجع
Seo! CC
۱
داده .
20 0
Arey by
7 سرویس های مدیریت
a sld9
Se Deri اا
صفحه 200:
معمارى های ۳ هاى
توزيعى
صفحه 201:
م 2 مهم برای eee
هاى توزيعى :
1- اشتراك منابع .
و
3- همزمانی .
* مقیاس پذیری .
صفحه 202:
. توزيعى Ey 0000 Otley)
0 ا ا eve a
ا را
3- مدیریت پذیری : تلاش زیادی برای مدیریت و نگهداری
سیستم لازم است .
0000 or] ODE eRe TTR CEES
. سازمان آن و بار شبكه بستكى دارد
صفحه 203:
انواع معماری سیستم های
توزیعی .
- معماری های مشتری -
كاركّزار.
2- معمارى هاى شىء توزيعى
صفحه 204:
معمارى هاى جند يردازنده اى
000 ا ا ا ا DS) FT]
0 ل ل
معماری های مشتری - کارگزار
سیستم بصورت مجموعه ای از سرویس ها و مشتریان مدل سازی می
شوند . در سیستم مشتری - کارگزار, واسط کاربر هميشه در مشتری اجرا می
oh oc ae ۳1۳
صفحه 205:
ساده ترين معمارى مشترى كاركزار دو
رديفى نام دارد كه
علد ال
Piette)
Pore ل eyes eee Foertt) مشتريان تنذ
:
مدل مشترى ضعيف .
صفحه 206:
=)
١
2
9
فر ایند کار گر (ر
صفحه 207:
معماری های شیء توزیعی
در سیستم های شیء توزیعی, تمایزی بین مشتریان و کارگزاران وجود
ا ll 00
فراخوانی می کنند .
۳۷ را را ey Se ee
PPG و را
. اقا 9 ب* آن وصل می شوند
صفحه 208:
امتیازات 5 معمارى هاى
شیء توزیعی:
er ور ره ی ی
ار
4 ۱
منايع جديدى أضاة ۲ ۳
3- سیستم ات سان سر ريسي
4- در ضورت لزوم: | 17 1 ایا ۱ 55
ا 0
صفحه 209:
معمارى هاى شىء توزيعى به دو
روش در طراحی سیستم به
كار د می شود :
ی له as cee ی
on منطقی که اجازه تعیین ساختار و سازمان سیستم
bees JHC A
۱۳۳۱ م ار
1 A
صفحه 210:
CORBA
براى اداره US ارتباطات شیء۶ op
حذف واضافه اشياء به سيستمء نياز
فيان افزار oe
ا 0 0 2
توان با استفاده از زبان هاى برنامه
سازى مختلف يياده سازى كرد در محيط
مت
اشياء ديكر موجود در سيستم ز Pe ان ها
Best ||
صفحه 211:
استاندارد
1- مدل 00 براى ۳۹ 5
كه در أن ها بسته بندى حالت است
CORBA . شیء
WA ار ار درخواست Sosa »
3- مجموعه اى از سرويس هاى
0
4- مجموعه اى از قطعات متداول
صفحه 212:
محا
اه
i
ws
as else al
el
ى ير به ز J)
2-
ae
سرور
پل
صفحه 213:
700 Slax
0 ty Pen e ro) it EPIC CSET CSCS e Tea Bevery
Dent Dec Re) Sete Morne et ce RC beat Meee Lee
. دهندگان انجام نمی گیرد
3
اين سرویس ها از طریق پیوند سرویس های نرم افزاری ایجاد می شود
wiry) ا ا DNS er pet Te ۱[
صفحه 214:
۳-۳ ۳ سم
0۰
صفحه 215:
معماری کاربرد
صفحه 216:
01 استفاده از معماری فلن
كاربرد
ee ره تا ار
0
- به عنوان لیست کنترلی طراحی .
ل ا ل ا 0
ص
0059727 ار رت اد ار ees
ل ا ا ا 0
صفحه 217:
معمارى جهار توح كاربرد
5
1- كاربردهاى يردازش داده
ها .
2- - كاربرد 5 پردازش
تراکنش .
3- سیستم های پردازش
رویداد .
۳ 9 بت A
صفحه 218:
سیستم های پردازش داده
[0 7 | pervert noe
يردازش - خروجى اند . ركورد ها وارد سيستم مى شوندء اطلاعات يردازش مى
0 ا rir)
معماری سیستم های aw sl ECD D1 PBT)
قطعه اصلی دارد :
1- قطعه ورودى .
Ry Ore ty
3- قطعه خروجی .
صفحه 219:
مدل پردازش ورودی - پردازش -
خروجی
|
صفحه 220:
سیستم های پردازش
7
اطلاعاتی توسط کاربران راه دور دستیابی و اصلاح شود . سیستم های
Ory ep eC retreated to U1] 1 ۱
تراكنش اند .
ال كوكم تووم اك
صفحه 221:
۳
اطلاعات
تمام سيستم هايى كه با بانك اطلاعاتى
اشتراكى اند تعامل دارند, wu عنوان
سیستم های اطلاعاتی pt) ۳۳۹۹ 9-3
گرفته می 7(
سیستم های مدیریت منبع اندازه ثابتی از
صفحه 222:
۱
1- سیستم های جدول زمانی .
ا لل ا
ل 0 0
صفحه 223:
و اسط کاربر
ارتباطات كاربر
بازيابى اطلاعات و اصلاحات
بانى اط ا ف يريك تراكنش
صفحه 224:
قطعات ۳ تخصي 8 منبع
Te
- مجموعه قانون .
RS Op eee) Ce
- پیمانه تأیید کاربر .
۳
- قطعه تحویل منیع .
- قطعه را ارون
بش زر ز لب بت اد ره
صفحه 225:
سيستم هاى يردارس
PTD
را ار ۱۲
سيستم هاى بى درنك كه در بياسخ به تحريك هاى خارجىء ياسخ بى
C MEN CBD) ا ا ا ا 0
سيستم هاى ويرايشى
ere ا اا
Ws ا ل
MERC Pll P
0
صفحه 226:
Ae های سیستم های
ویراستار
ور رل یس ۱
ا ل ل ا الل ا ل 0 00
Cee Pe Pn Ba الا ل ان ا ل 1 لكك
سایر تراکنش ۴۳۲۲
صفحه 227:
د سد
پردازش زبان
برای ترجمه متن ها از ۲۱ ۱۱۲ ۲۱ eee
SIE ا ا ا ا ا ا ل ا ل لك
۰ إن ابد شده رااجرامى كنند.
مترجم ها در سيستم يردازش زبان داراى
با بخ بخ و كن
قطعات زیر است :
- تحلیل گر لغوی .
0
تحليل كر نحوى .
7 درخت نجو .
با
- مولد کد -
صفحه 228:
اناده براى
مدل جریان a
صفحه 229:
0 كرا
صفحه 230:
s
۳۹-9
PONTE Seecmreerrr ir peeing Foeritany FL EsP aC eec eve م vane]
۱7 eS eee
از راهبرد شىء كرا 20 00
: استفاده می شود
1- تحلیل شیءگرا ۰
2- طراحی ۱۲۱۲
3- برنامه نویسی شیءگرا .
صفحه 231:
Sb ror) 9 low!
PRP از زا را A Peal Fe
PTR O peri RC SDE Morte perl rene r eae
0 ROS) eR) rao] e pe ner Seer Tete Cee ec
Pee A ee pe
+ ab) ro puts Ly Yur9> Ile oS ab Sled ailgi ro L iS wo
صفحه 232:
اشياى
همزمان
ا ا ا
0
دو نوع پیاده سازی همزمان اشیاء وجود
داز ۰
کار ۳۳
7 اشیای فعال .
صفحه 233:
5 اس
فرايند كلى كه در اين جا استفاده مى شود جند مرحله اى است :
۱ S| CC oN | Ee Fe ane ge TP Ss)
. طراحی معماری سیستم
۲ eve] eed et)
توسعه مدل های طراحی .
cll EA ی
صفحه 234:
حیطه سیستم و مدل های
كاربرد
اولين مرحله در فرايند طراحى نرم افزار درك روابط بين نرم افزار در
ren |e ا ل ا 0
ا eA
عملكردهاى سيستم و تعيين ساختار
سيستم به كار مى رود : به طورى كه با
صفحه 235:
حیطه سیستم و مدل استفاده سیستم
, دو مدل ۳۲۲۲ روابط بین
ا 0
~~ | ee
توصيف مى ذن
lg: Jr.» SKS ل ا
است که مشخص می کند سیستم چگونه
با محیط خود تعامل دارد .
صفحه 236:
شناسایی اشیاء
براى شناسايى كلاس هاى شىء, قواعدى وجود دارد :
لا 7[
هیر را تراسا
RCs See DOs] Reel ۱
4- از تحليل مبتنى بر سناريو استفاده كنيد .
صفحه 237:
sl» Jr.
طراحى
ل ال ا ا ا ا ا 52000
ti 00
vores ا ا ا ا ا ل ل
1 مدل های ایستا .
۳
صفحه 238:
۳
ال ام ار
2- مدل 5ك الى .
3- مدل هاى ماشين
حالت .
صفحه 239:
در مدل توالی :
ا ا ا
تنظیم می شوند .
op oo oolong
eee PRenrt SC ep Ym royal rr] Bec MeL Le]
1 a DCE Y eae yee a heer ree eS by
Po) real Oe ES eer ee] COS ERC EAS] Eg
Re |pertire pc aot 16% JIE See ene
صفحه 240:
۱۳۳ | اي
Ss
واسط ها باید طوری مشخص شوند که اشیا و قطعات بتوانند به طور
0
ان اا ار PAPO
یا گروهی از اشیا است .این به معنی تعریف امضاها و معنای سرویس
ise rere mere een) ا ا 0
صفحه 241:
تكامل طراحى
امتياز مهم روش شىء كرا اين است كه تكامل طراحى را آسان مى
و ل
۱۳ را Cl ol را را pees
۱ Mure ieee) PYiree] pte I1c evr] Move] Bure age ee)
0 fr] io) ne ie