صفحه 1:
مهندسى نرم افزار ‎١‏ تعداد واحد: " واحد ی نرم افزار مولف: سامرويل

صفحه 2:
۱

صفحه 3:
مهندسى نرم افزار

صفحه 4:
7 ۱۳۲۳ ‎q 4‏ راجع به مهندسی نرم افزار:

صفحه 5:
cm a ۱ ۱ ere BC) iP Be ‏همراه است با مستندات و داده های‎ ‏پیکربندی است که برای درست کارکردن‎ . ‏برنامه ضروری است‎ : ‏دو نوع محصول نرم افزاری‎ ۱0

صفحه 6:
a ۳ ‏ا ا‎ TRO e ‏نرم افزاری محصول , از مراحل اولیه‎ ۱ 0 . ‏سيستم . سروكار دارد‎ ‏ا تر‎ . ‏نظام مهندسی‎ ‏تمام جنبه های محصول نرم‎

صفحه 7:
تفاوت مهندسى نرم افزار و علم ‎Sper rer ly‏ ل( علم كامبيوتر با تثورى و اصول سروكار دارد . مهندسى نرم افزار با فعاليت هاى توسعه و تحویل نرم افزار سروكاردارد . تفاوت مهندسی نرم افزار و مهندسی اان ا الل رو و ۳۳۱۵

صفحه 8:
ولتت 7-7 22 مجموعه اى از فعاليت ها است كه هدف شامل فعاليت هاى اساسى زير ‎wl‏ > تعيين مشخصات نرم افزار توسعه نرم افزار اعتبار سنجى نرم افزار 10

صفحه 9:
مدل كراييد رم 9( ۱ نمايش ساده اى از فرايند نرم افزار است كه از جنبه خاصى 1۳ شده است . نمونه هايى از انواع مدل فرايند نرم افزار : 9۳ جریان کار ۰ مدل جريان داده يا فعاليت . مدل نقش/ فعالیت .

صفحه 10:
مدل های مختلفی که برای توسعه نرم افزار وجود دارد : رهيافت آبشارى . ۱ Fine ۱

صفحه 11:
هزينه هاى مهندسى نرم افزار 5 کدامند ؟ ‎NLS]‏ 1 است . كير جيسر” 1 های ‎us‏ 1 = کار ۳ ‎BS)‏ wo

صفحه 12:
توزيع هزينه فعاليت نرم 7 200

صفحه 13:
توزيع هزينه فعاليت نرم 7 0 25 50 Ag 100 ES - ‏سسهس‎ جامعیت وتست ‎Pe‏ تعیین مشخصات هزینه های توسعه و تکامل دراز مدت 0 100 200 300 400

صفحه 14:
۱۳ 00 solr oS Ij ‏كذارى ها . قواعد . توصيه طراحى و‎ . ‏راهنماى فرايند است‎ اين روش ها بايد تعدادى قطعات را در توصيف هاى مدل سيستم قوانین رت راهنمای فرایند

صفحه 15:
"0 امند ؟ ‎cubls‏ 0 ‎culls‏ اتکا eee acs ‏قابلیت استفاده‎

صفحه 16:
محرمانگی:

صفحه 17:
۹

صفحه 18:
سیستم . ‎SY‏ مجموعه هدفمند از قطعات مرتبط به هم است که با هم کار می سیستم هایی که شامل نرم افزار هستند : سیستم های کامپیوتری ا هاع آحت |

صفحه 19:
وبرتى ‎De‏ © اصدتىن 2 012 ‎VS jug‏ ا ا 0 0 عنوان يى كل مربوط می شود . اغلب ‎Pest‏ ‎vive‏ 7 ‎aw 89 pity Sloal‏ >97

صفحه 20:
۱ جديد وبژنی هت ویژگی های عملکردی . 0 ES) wos

صفحه 21:
۲۳. . ee . oie] cub ‏قابلیت ترمیم و‎ ‏بکارگیری.‎

صفحه 22:
قابلیت اعتماد سخت افزار . قابلیت ۳ م افزار . ‎Sane‏ |

صفحه 23:
فعالیت تعیین مشخصات, طراحی, پیاده سازی. ار را | ۱۳۳۳ اجتماعی- ‎So‏ 2 تفاوت های بین فرایند مهندسی سیستم و فرایند توسعه نرم افزار: وجود حوزه محدود براى كار مجدد در اثناى ی ۳۳۹

صفحه 24:

صفحه 25:
تعريف خواسته هاى سيستم : ۱ ا 02 207 انواع خواسته ها : خواسته های عملکردی اننراءة ” ویژگی های سیستم .

صفحه 26:
طراحی سیستم : مشخص می کند که عملکرد سیستم چگونه بايد توسط قطعات مختلف سيستم انجام شود . ‎sl eles‏ در اين فرايند : ‎sau pul‏ 7 سيستم ها .

صفحه 27:

صفحه 28:
مدل سارى ‎ere‏ ۰ در اثناى خواسته ها و طراحى سيستم , 1 ۳ قطعات و روابط ب بين انها ‎Ope‏ سازى شود . سيستم به جند زير سيستم تجزيه مى شود ‎RS DIST CS‏ ا ا ل 00 ‎olebs ro aja s So sh‏ دی به دست آیند .

صفحه 29:
توسعه زیر سیستم : در اين فرايند . زير سيستم هايى كه در اثناى ‎Area pe)‏ سيستم شناسايى 000 پیاده سازی می شوند . 0 Lee ۳ ‏نا‎ by . ‏سیستم کامل ایجاد کنند‎

صفحه 30:
.۰۳ . ۳۳۲ شان, باید تکامل یابند تا خطاهای موجود در خواسته هاى اصلى سيستم را اصلاح ‎Lear metray‏ 1 0ه 0 0221100 "۳" Poe ie. wee 17 7 a

صفحه 31:
۳ ل عوامل سازمانی و انسانی ‎ve 7-05p)‏ 0 0 شغل تغییرات سازمانی

صفحه 32:

صفحه 33:
فرايند هاى تهيه. توسعه و فرایند عملیاتی

صفحه 34:
9 ۱ ۲ 5 ۲ ‎be Eoa‏ ا ا ا ا ا 00 سیستم و بهترین تهیه کننده سیستم مربوط می شود . 00 Bt) ‏فرايند هابى ند 25 ذر بكاركيرى از‎ سيستم براى رسيدن به اهدافش نقش دار ۱

صفحه 35:
سيستم هاى كهنه ا ل ‎PR ers‏ .أ. أ أ أ أ أ ا ا اآاآاآ«ح ‎ener‏ 1- شخت افزار 1 ' 2 نرم افزار پشتیبان . 3- نرم افزارهای کاربردی ۰ 4- داده های کاربردی . 5 6 - فرایند تجاری . 6 قوانین و سیاستهای تجاری .

صفحه 36:
مدل لايه اى سيستم هاى فرايند های تجاری نرم افزار كاربردى نرم افزار پشتیبان سخت افزار

صفحه 37:
۳۹ Cee eT

صفحه 38:
0 سیستم هایی هستند که شکست می تواند منجر به ضررهای اقتصادی , خرابی ل ا 00 ا ا ا ال ا من ۱ و 0

صفحه 39:
مهم ترین ویژگی سیستم های دلايل اهميت ويزكى قابليت اعتماد: ل ا ا ا 000 رد مى شوند . 0 ‏ا ا ل ا ا‎ TBT) سيستم بى اعتماد ممكن است اطلاعات را از بين ببرد .

صفحه 40:
قطعاتی از سیستم حیاتی که ممکن اس ۲ کل شود نرم افزار سیستم . اپراتورهای انسانی .

صفحه 41:
به معناى درجه اى از اعتماد كاربر به سيستم كه مطابق خواسته او عمل مى كند ودر كاربرد عادى با شكست مواجه نمی شود . چهار بعد اصلی قابلیت اعتماد : قابليت اعتماد . امنيت رك وبي

صفحه 42:
فوق العاده منحنى هزينه/ قابليت اتكا زياد وید ‎Piya‏ 03 بسیار زید زب هزیته

صفحه 43:
" ویژگی های دیگری که در ‎Cae‏ ۲۰۲۲۲ كرفت : قابليت ترميم . ‎ob ane‏ لت بها

صفحه 44:
4 5 توانایی سیستم در توانایی سیستم در توائایی سیستم به ادامه ۳ ‎Kae‏ ‏حفاظت خودش در مقابل كار بدون خرابى سريت يو ‎aA‏ ‎re 5‏ برخواستی نفوذ عمدی یا تصادفی

صفحه 45:
قابلیت دسترسی : احتمال اي ۳۲۲ ز نقطه ای از زمان فعال باشد و سرویس های ‎ep)‏ 0 0 00 قابلیت اعتماد : احتمال ‎SE‏ 200525 ون خطا در 0 2 0 ele Sone. ۱۳۳۲۳۳ a ss ll anos

صفحه 46:
اصطلاحات قابلیت اتکا : خطای سیستم . خطا يا اشتباه انسان .

صفحه 47:
سه روش مکمل برای بهبود قابلیت اعتماد : اجتناب از خرابی . كشف وحذف عيب .

صفحه 48:
Ped O Bree Fe ‏ل‎ warren هستند که عملیات سیستم همواره امن باشد . يعنى حتى اكّر سيستم خراب شود نبايد به افراد و محيط نرم افزار امنيتى حياتى دو دسته اند : 21 20 ‏ل‎ ‎i |

صفحه 49:
یه تب بیس سس مه اعتماد الزام بد عمل کردن سخت افزار ممکن است ا ا ا 20700 نشده ارائه دهد. ۱ وضعیت خاصی منجر به عملکرد بد سیستم

صفحه 50:
‎sly les 0‏ بهبود أ اجتناب از خطر . تشخيص و رفع خطر . محدود کردن خسارت .

صفحه 51:
ار تسا ۳ ۳۳ منعكس ا ا ا 0 25 200 سازد . اصطلاحات حفاظتی : ار آسیب پذیری . حمله . تهدیدها . کنترل .

صفحه 52:
از طريق تهاجم خارجى ,. سه نوع خسارت ممكن است بيش أيد : 0 aha a ۰ ‏تخریب پرنامه ها‎ ‏ا‎ سه روش مكمل براى بهبود ا 70000 0000 رن ی رم

صفحه 53:
= فرايند هاى نرم افزار

صفحه 54:
فرايند نرم افزار مجموعه اى از فعاليت هاست كه منجر به توليد محصول نرم فعاليت هاى اساسى كه در تمام فرايند هاى نرم افزارى مشتركند : کت طراحى و بياده سازى نرم افزار . اعتبار سنجی نرافزار . رازب

صفحه 55:
مدل هاى فرایند نرم افزار : لساري . تا مهندسى نرم افزار

صفحه 56:
برخه حیات نرم افزار : طراحی نرم افزار و سیستم 3010-5008

صفحه 57:
7 «a 2 1 2 : ‏شود و شامل مراحل زير مى شود‎ 1- تحلیل و تعریف خواسته ها . 2- طراحى سيستم و نرم افزار . 3- پیاده سازی و تست واحد . 5- به کارگیری و نگهداری .

صفحه 58:
0 بح( 20 توسعه ب 0 دو نوع توسعه تكاملى وجود دارد : توسعه اكتشافى . ساخت نمونه اولیه موقتی . را رت ‎Dt FereD FC IY BC)‏ 050 Bepvretivrgr rc] oe Fry) bee a ar eetrrtry

صفحه 59:
0 ea لوسعه های میاذ a ۱ تکامل ۰ تو

صفحه 60:
9 Biers PUR De P rw) Cree] | U9) ‏در اين‎ 00 0 ‏ا ا‎ 2 ti pene) 64] : ‏شامل مراحل زير است‎ تحلیل قطعه . اصلاح خواسته ها . طراحى سيستم با استفاده مجدد . توسعه و جامعیت .

صفحه 61:
Pas le ۳ 7 aren a : ‏مجدد‎

صفحه 62:
در خواست ها , تکرار خواهد شد . دو مدل فرایند برای پشتیبانی از تکرار فرایند ارائه شدند . [۱0 7

صفحه 63:
تحویل تدریجی . ۲۲۶ eh Jiro ison Sb a ‏مرحله اى كه انجام شد, خواسته هاى حياتى آن را ياسخ مى دهد و نرم افزار‎ 5 ‏ا‎ rene) ۲ ‏ا‎ jl ails wo ol puise BPS Perec ere re seer ‏ا ا‎ egy 00 ES PES eer Dee or a ed Meee perme reg . ‏اين بخش های مهم سیستم , بیشتر مورد تست قرار می گیرند‎ بنابر

صفحه 64:
انتسالب خواسته ها 5201

صفحه 65:
توسعه مارپیچی : ۳۶ ‏ار رت ی‎ On ee 0 ۴۰۰ ‏تشان داده بت‎ هر حلقه در ماربيج به جهار قطاع تقسيم مى 0 | برآورد و کاهش ریسک . توسعه و اعتبار سنجی . برنامه ریزی .

صفحه 66:
فعالیت های فرایند : هر فرایند دای چهار فعالیت اصلی تعيين مشخصات نرم افزار يا مهندسی خواسته ‎ly‏ 50 نرم افزار. اعتبار سنجى نرم افزار . تكامل نرم افزار .

صفحه 67:
تعیین مشخصات نرم افزار فرایند درک و تعریف سرویس های مورد یاز سیستم و مشخص کردن قیدهای بمب .۰.۰.۰.۰ ۲۶۰ مراحل اصلی در فرایند مهندسی خواسته ها : مطالعه امکان سنجی . و | ‏ا‎ Tie ۳

صفحه 68:

صفحه 69:
| ‏مد ان ین‎ |S el eal فرایند تبدیل مشخصات سیستم به سیستم اجرایی است . فعاليت هاى فرايند طراحى عبارتند از : 0 مشخصات انتزاعی ! طراحى را ا یر ا طراحی الگوریتم .

صفحه 70:
جند ‎ahem‏ ‏روس ‎a . = ae‏ ا 0 مدل مدل جریان

صفحه 71:
۲ اکن نشان دهد که سیستم با مشخصا ددم( 3 ‎ny‏ ‎tc mosertey‏ 0 ةا تست پذیرش .

صفحه 72:

صفحه 73:
تكامل نرم افزار ‎cowl ss pS|G‏ ةم ‏1 —- ی ترجه ‎

صفحه 74:
2-4 ات یکنواخت ‎L subs jl lS slo .sole sul)9 sl» Joo +» REP‏ از ‎eas)‏ ‏و ۹ 5 از سه ديدكّاه توصيف شده است : ‏ديدكاه يويا مراحل مدل را در طول زمان نشان مى دهد. دیدگاه ایستا : فعالیت ها ۱ 07 و از رس دراب اجرا شودرا

صفحه 75:
OL re rene capes شروع : ايجاد يى حالت تجارى براى سيستم . 1 1 ‏ربا عار‎ this Oe 0 ‏آذ آذ ذا ا اذام ا‎ ‎Fr‏ ا ا ا ا ا ال ا ‎ee eT

صفحه 76:
دیدگاه عملی شش عمل خوب 1- توصیف نرم افزار به طور تکراری . 2 0 خواسته ها . abd py csiirio Sle Ssyloro jl -3 0 | 4- نرم افزار را بطور ويزوال مدل سازى كنيد . 5- كيفيت نرم افزار را مدل سازى كنيد . ‎Se eee‏ الا كرا ا 1# 0

صفحه 77:
ا ی ۱ مدل سازى تجارى خواسته ها تحليل و طراحی کل لاه own 7۳ پیکربندی و تغییر مدیریت مدير بروزه محيط

صفحه 78:
9 00 ‏ل‎ pC HC Mev Et 5 mee] Wen tt BORC SDC Eee pow iprepe wert) ee) رل ار 00000 ا 011:59 ا ل 4- اشکالزدایی برنامه از طریق آماده سازی داده هایی راجع به برنامه در حال اجرا . 5- ترجمه خودكار برنافة | جديدآن.

صفحه 79:
‎abv)‏ دسته بندى ‎yas)‏ ‏ا ‎Nees abe‏ اه فرایندی . ‏3- دیدگاه جامعیت . ‏پیشنهاد فوگتا ‎Siu aiwd sly‏ 000 هاى كيس : ‎Si ‏2- محيط كارى . ‏اع الا

صفحه 80:
مديربت يروزه

صفحه 81:
تفاوت مهندسى نرم افزار با ۳۹۳ های دیگر : 1- محصول نا ملموس است . ‎“Tl‏ های نرم افزار استانداردی وجود پروژه های منحصر عت ‎MATT‏

صفحه 82:
اغلب مديران مسئوليت هاى زير ۳ دارند 5 1 نوشتن طرح(پيشنهاد) ‏ 2- برنامه ريزى و زمانبندى يروزه 3- هزینه پروژه . 4- نظارت و مرور بروزه . 5- انتخاب و ارزيابى يرسنل . 6- 1 8 ارائه يروزه ۰

صفحه 83:
برنامه ریزی پروژه برنامه ريزى يك فرايند تكرارى است كه وقتى كامل مى شود كه خود يروزه كامل ‎ier eed a per‏ 0 1- مقدمه . 2- سازماندهی پروژه . ۲۰ ls 3 4- منابع سخت افزارى و نرم افزارى مورد نياز . 5- توقف کار . 6- زمانبندی پروژه . 7- راهکارهای نظارت و گزارش .

صفحه 84:
قابل تحویل ا ‎eras MCI Ee rwraD‏ ا ا ا ا ا ‎Pee‏ ‏شود. رس

صفحه 85:
زمانبندی پروژه این فرایند کل کار پروژه را به فعالیت هاى جداكانه ا ‎SCE EPCOS‏ مورد نياز براى كامل كردن اين فعاليت ها را براورد مى گام ایجاد نمودارهای تخصیص افراد برآورد منابع شناسایی پروژه سس برای فعالیت ها وابستگیهای پروژه نمودار های فعالیت و نمودارهای میله ای خواسته های نرم افزار

صفحه 86:
نمودارهاى 00 ای 9 ۹۹ این نمودارها نشانه گذاری های گرافیکی اند که برای تشریح زمانبندی پروژه به کار می )9 » کمترین زمان لازم برای اتمام پروژه ها را 7 rene . ‏مسير در كراف فعاليت در نظر كرفت‎ كل زمانبندی پروژه به مسیر بحرانی

صفحه 87:
ربسک ااي رب ‎ROC‏ ‏ل م ل ا 0 020 ‏از ريسى را مى توان ب‎ ai) cyl ‏تعريف کرد‎ 1- ریسک های پروژه . 2- ریسک ها 9۰ Gils AS

صفحه 88:
فرايند مديريت ريسى شامل مراحل زير است : رسا 2 رت . 3- برنامه ریزی ریسک . 4- نظارت بر ریسک .

صفحه 89:

صفحه 90:
انواع ريسك هاى ممكن در نرم ارك انتقال کارکنان مهيا نبودن سخت افزار تغيير خواسته ها ان اندازه كوجكتر از اندازه ‎pe‏ تب ابزار ‎ ‏پروژه ‏رات ‏رت ‏پروزه و محصول پروزه و محصول ‏پروژه و محصول ‏محصول ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 91:
posi W148 Sy yg Yilgi wo al> po cyl ۹ 5 ‏مغزى انجام‎ 9 U9) ‏و به‎ ‏بر اساس تجربه مدير تعيين گردد‎ Be Suu, elosl 0 ‏ريشى هاد رت‎ -2 ۱۳۱ ۲ ‏ریسک های‎ -3 ‏راز‎ ‎۲۱ ‏ریسک های خواست.‎ -5 ‏ریسک های برآورد.‎ 6

صفحه 92:
ریسک 1- احتمال ر ۳۲۲ یلی کم( ‎yee RAT‏ %50-25 (« زیاد ( 50-9۵75), یا ‎Aces‏ زياد(9675<) براورد شود . 50 تحمل یا بی ارزش باشد .

صفحه 93:
0 ربسک اين فرايز ‎Rees prise tod‏ ا ا ا 00 1 و راهبرد هایی را برای ‎Eon oe‏ يم حا كيرد 1- راهبردهای ۲۱ ا ار 0

صفحه 94:
ریسک نظارت بر ريسك يك فرايند دائمی است 9۳ براورد منظم ریسک های شناسایی شده ۳۳ تصمیم گرفته و 9 آن رپسک

صفحه 95:

صفحه 96:

صفحه 97:
حواسبه ‎ly‏ 1- خواسته های کاربر خواسته های انتزاعى سطح بالا 7

صفحه 98:
0 ۳۳۲ مشخصات کاربران نهایی سیستم ‎eaten‏ معمارهای سیستم ‎sews‏ ۱

صفحه 99:
‎a‏ شا" ‎ly aiwle> cul © sopSles sl» aiwlg> -1‏ بيانى از سرويس هايى است كه سيستم بايد ارائه دهد. ‏2- خواسته های غیر عملکردی : محدودیت هایی در سرویس ها یا عملکردهایی هستند 3- خواسته هاى له ‎oll‏ خواسته ‏ها از دامنه کاربرد سیستم ناشی می شوند و ویز کی های ایا و | منعكس

صفحه 100:
دی خواسته هاى عملكردى به عوامل زير بستگی الله 2 نوع نرم افزار كاربران نرم افزار

صفحه 101:
عملكردى 0022 pes ‏خواسته هاى سازمانى‎ خواسته های ما

صفحه 102:
معيارهايى براى مشحخحخص ‎Pe me Peey‏ 26 غيرعملكردى - اندازه . سهولت استفاده . قابليت اعتماد . - توانمندی . در نم بن لط صل تم

صفحه 103:
خواسته های دامنه کاربرد خواسته های دامنه کاربرد از دامنه کاربرد سيستم بدست مى آيد , نه از : نیازهای MPR ics (la. Ee مفاهيم أن مى باشند .

صفحه 104:
ت7۳ 00 SC e Mo) Si PAB SMC Oecd res aw Ly aiwle> gly 59 oS WiSito ttt ‏زبان طبیعی‎ - عدم وم 7 آشفتگی خواسته ها ۱ peas Fes ee)

صفحه 105:
براى كاهش اشتباهات در هنكام نوشتن خواسته های کاربر , موارد زیر را به خاطر داشته باشید : 1- يى فرمت استاندارد اختراع كنيد و مطمئن شوید که تعریف خواسته ها از آن پیروی مى كند . 2- از سازگاری زبان استفاده کنید . 3- براى تعيين خواسته هاى كليدى آن ها را اسم ی ‎<a‏ 3 لم ‎BA cia‏

صفحه 106:
۳۳۹ Pe ‏کر های ویژه ای که برای‎ Ev betty : ‏نوشتن مشخصات مى توان بكار برد‎ 1 5 ‏ا‎ obj ‏زبان های توصیف طراحی‎ ‏نم كذارق های گرافیکی‎ | ood bv ate

صفحه 107:
مشخصات زبان ساخت يافته زبان طبيعى ساخت يافته . شكل محدودى از زبان طبيعى براى نوشتن خواسته هاى سيستم است . امتياز اين روش اين است كه قابليت بیان و درک زبان طبیعی را دارد , ولی تضمین می کند نوعی یکنواختی به مشخصات اعمال می کند .

صفحه 108:
خواسته هاى عملكردى مورد استفاده قرار كيردء بايد شامل اطلاعات زير باشد : - توصیفی از عملکرد یا نهادی که مشخص می شود - توصیفی از ورودی های آن و جایی که این ورودی ها می آیند . ا 0 یز رت را ل ا ۱ Ferra ‏مم‎ er ‏شوند‎ ‏ل ات‎ ‎Oo)‏ 3 5 ا إن

صفحه 109:
السط اگر سیستم جدید و سیستم موجود بخواهند با هم کار کنند. واسط های ا ا سه نوع واسط وجود دارد كه بايد لون ‎١‏ ا 1 ديكرى عبور داده مى شوند 0 0 ‏ل ا ا‎ Te et iE)

صفحه 110:
1 ‏ا ال ل ا‎ Weel. Sct 25] Revere ey) AROS ‏سطح جزئيات سند خواسته ها به نوع سيستم و فرايند توسعه بستكى دارد.‎ 7 ‏مى‎ Nhe 1- مقدمه . ‎ aiwls> aiw Sam 1-1‏ « 2-1 دامنه كاريرد 00003505 ا ل 4-1 مراجع . ۱

صفحه 111:
توصیف کلی آينده محصول . عملکرد های محصول . ویژگی های محصول . محدودیت های کلی . 00

صفحه 112:
خواسته های ویژه Tei, PCE ete et aprt: ‏ها شامل خواسته های علفردی . غبر‎ ‏این خواسته‎ ایندکس

صفحه 113:

صفحه 114:

صفحه 115:
ل ‎ole Fee Peer ere‏ 7 00 کارگیری آن در سازمان است . 1 ‏ا‎ Ce ire vane pes اجراى مهندسى خواسته ها و فرايند توسعه سيستم ارزشمند است يا 0 و 0 1- برآورد اطلاعانا ‎١‏ ‏2- جمع آورى اطلاعات 3- نوشتن گزارش

صفحه 116:
اين مطالعات شامل موارد ‎DoD)‏ است : افر را ‎fe.‏ 7 نوشتن گزارش .

صفحه 117:
استخرا ۲ استه ها اين فرایند شامل فعالیت های زیر است : 1- 0 خواسته ها 1 2- دسته بندى . ها . gS 35 hes cy ere

صفحه 118:
aw ely ‏اطلاعات‎ ۳ But] BX) Peep ener Le rent] wy ventery Pe Sey eer) ‏ا ا‎ vert eae ‎SENT‏ رك ‏1- مستند سازی . ‏2- واگذارندگان سیستم . ‏ع تار اا ل سای مشاه

صفحه 119:
دیدگاه ها 1- دیدگاه های تعاملی . 00 LSU 3- دیدگاه های دامنه کاربرد .

صفحه 120:
انواع ویژه ای از دیدگاه ها : Ook eo ‏رن و دریافت کر‎ aa 5 -1 ha om 3- قوانین و استانداردهایی که به سیستم ‎wlio -4‏ خواسته های تجاری و غیر عملکردی سیستم . ‏5 دیدگاههای ‎aa‏ ات که لت ‎sb‏ وه ‎| 9 eee

صفحه 121:
۳ 9 ar een DECC ae Yeah) Beret Mogren] pe neecber WC)U St ‏ا‎ مصاحبه ها دو نوع اند : 1- مصاحبه های بسته که در آن ها واگذارندگان به مجموعه ای از پرسش های از پیش تعیین شده پاسخ می دهند . 4 را سس 59 دارد .

صفحه 122:
استخراج اطلاعات دامنه كاربرد به دو دلیل دشوار است: 1- تمام متخصصين كاربردها 00 اصطلاحات خاصى استفاده مى كنند . 2- بعضى از دانش هاى دامنه كاربرد به حدى برای واگذارندگان . روشن است که یا فکر مى كنند تشريح أن اسان السك ويا آن قدر ابتذايى اند 55 5 9 بیان کردن آنها 5 50007

صفحه 123:
سناريوها توصيف هايى از جلسات كار با سيستم هستند . ا ل ا 0 ‎ARETE Opener -‏ توصیف اشتباهات احتمالی و چگونگی اداره آن ها . 4- اطلاعاتى راجع به فعاليت هاى ديكرى كه در همان زمان قابل اجراهستند . بل بخ نا 5- توصیف حالت سیستم پس از کامل شدن سناریو .

صفحه 124:
موارد كاربرد تکنیک استخراج داده های سا ال روش شیءگرا مطرح شد . ‎ey ce |p hay ees‏ که هر سناریو دنباله ‎Meal)‏ ‏سناریو ها و موارد کار ۲ ۳۱۱۲ ۰ ‎Ne‏ ‏:دكاه شا تعاملى اند ..

صفحه 125:
5 20 ‏ا ا ا ا ل ل‎ SiS SK كارامى روه : ا ل 3۳۳ کر زر را 2- خواسته هایی که از همکاری و آگاهی فعالیت های اقراد دیگر به دست می ۷

صفحه 126:
eo ارزیابی نمونه اولیه

صفحه 127:
اعتبار سنجحى خواسته ها انواع مختلفى از كنترل ها بايد بر روى سند خواسته ها انجام شود : كنترل هاى اعتبارى . کنترل های سازگاری . کنترل های تمامیت . 0 قابلیت وارسی .

صفحه 128:
خواسته ها وجود دارند : 01 De OY pe maae . ‏ساخت نمونه اولیه‎ -2 ۳ weet vias

صفحه 129:
مرور خواسته ها ‎er ee)‏ ل ا ين سك ۱ قابلیت ردیابی . ز ۱

صفحه 130:
ا ا ا 00 بدلايل زير وقتى كاربران ها | ‎ce ny‏ كسب كردندء خواسته هاى جديد بيدا مى شود : ۱ ‏معمولاً سیستم های بر ار‎ ‏ا‎ pen vented Meas aE eC| 0 ‏ا‎ WS CTCCHE UES] Ea Yew

صفحه 131:
از دیدگاه تکامل 7 خواسته ۳ به دو دسته تقسيم مى شوند : 1- خواسته هاى يايدار . 2- خواسته هاى 00

صفحه 132:
ها POMS SCS eT] eae De eD) : ‏گیری می شود‎ را ۲ ">> oli ۲۳ 0

صفحه 133:
"۳ ۵ ۵ eee ‏وجود دارند که می توانند‎ "> ‏شش‎ ol SITS

صفحه 134:
‎Pe‏ كه 1- ذخيره سازى خواسته ها. 3- مدیریت قابلیت ردیابی .

صفحه 135:
Hy Pave ge ‏کر سا‎ . ‏تحلیل تغییر و تعیین هزینه‎ 2 3- پیاده سازی تغییر .

صفحه 136:
مدل هاى سيستم

صفحه 137:
2 1- بعد خارجى كه حيطه يا محيط سيستم مدل سازى می شود . 2- بعد رفتارى كه رفتار سيستم مدل Jr. pimuw Syloro aS sjlislw rx -3 . ‏سازی می شود‎

صفحه 138:
۳ Elgil ین 30 با زد ۰ ۳۳ معماری . ۱ ۱

صفحه 139:
‎epee‏ هاى رفتارى ‏این مدل ها برای توصیف رفتار کلی سیستم بکار می روند . ‏ار ات ‎۱ Sle Jr» - ‎sly Jao‏ بل رالات

صفحه 140:
ae Ue روش شهودی برای نمایش چگونگی پردازش داده ها توسط سیستم است . این مدل ها در ردیابی و مستند سازی جكونكى انتقال داده هاى مربوط به ۱

صفحه 141:
پاسخ ‎a‏ به ‎Seed‏ تاعلى )7 بكار مى رود . ان ان ار 7 7۳۳ حالت هاى ممكن به سرعت رشد ع

صفحه 142:
مدل هاى داده ها 0 7 7 eee wpe ‏تا جاح[‎ 00 امتيازات استفاده از ديكشنرى دادها : 1- راهكارى براى مديريت نام است . ‎vie‏ لا م ات ل 0 0

صفحه 143:
مدل هاى شی ۶ مدل هاى شىء مى توانند براى نمايش 52 و پردازش 01 كلاس , انتزاعى بر روى مجموعه اى از هايا عملا 2 ۱ ۱۲ ۹"

صفحه 144:
است توسعه يابند, حاوى موارد زیر می باشند : مدل های ورائت . 2- مدل های ترکیبی . 7 مدل های رفتاری .

صفحه 145:
ROS ey ever ere Teer CV i eae) Beyer) ی را و 1 7 aay

صفحه 146:
تست ا ‏ . -- ‎ll‏ ‎a‏ 6 براى مدل سازى رفتار شىء بايد نشان دهیم 5 چگونثه عملیات تهيه شده توسط اله ‎hve ie‏ ا 1 00 9 رفتارها با استفاده شود كه مبتنى بر موارد كاربردند

صفحه 147:
[7 reg See MI i ‏يافته داراى ضعف‎ BT : ‏هاى 258 است‎ Belarc ‏ا ا‎ 0 ‏م ا‎ . ‏چندان روشن نیستند‎ - . ‏اسناد زیادی تولید می کنند‎ - . ‏مدل هایی که تولید می شوند بسیار مشروح اند‎ بش بخ

صفحه 148:

صفحه 149:
۳ 7 دك 2 2 إن نك 3 نت ساخت يافته : tes ‏رن‎ - ابزارهاى تحليل. طراحى و كنترل . ا 0 ‎bales‏ ‎be ie‏ 81 0 - ابزارهای تعرت ۰ ی رح د

صفحه 150:

صفحه 151:
ریسک ۳۳۲۳۳ ‏سس«‎ RE Pee PIE ERP) ‏و‎ ‎POMPE es nn, سس 2- تحلیل و دسته بندی ریسک . 0 0 4 برآورد کاهش ریسک

صفحه 152:
برآورد کاهش

صفحه 153:
ا 000 ريسك در جند مرحله انجام مى ery ‏او ترا‎ ‏شود‎ ‎۱ were SCc Is RCS a Perce ico ‏ی‎ es Retrr erat: Sigel aes) Pps Brin 8 Lavi coe ‏ال‎ ee ا 0 ‎PPP‏ ‏ناشى مى شوند .

صفحه 154:
سيستم حياتى بايد با انها مقابله كند . در سیستم های امنیتی - حیاتی , ا 0

صفحه 155:
۳ با درک احتمال وقوع ریسک و اثرات بالقوه آن در اثر سوانح حاصل از آن ‎Pp Ga‏ ريسك ها مى توانند به سه طريق دسته بندی شوند : 7- غیر قابل تحمل . 7 3- قابل قبول .

صفحه 156:
تجزیه ریسک فرایند کشف علل ريشه ای ریسک ها در يك سيستم خاص است . درخت عيب تحلیل در ۳ شناسایی رويداد نامظلو و كاركردن عقبكرد از ان رويداد براى يافتن اسان مى ‎pert]‏

صفحه 157:
براورد کاهش ریسک وقتی ریسک های بالقوه وعلل ريشه ای آن ها شناسایی شدند, باید ‎Eye gered pes‏ ار اب ۳ ‎ar Cae tl eiyre etry‏ ل ‎BCS Wen‏ سه راهبرد براى اين كار وجود دارد : Say eee . ‏تشخيص و حذف ريسك‎ -2 ‏ار‎ -3

صفحه 158:
ا ا ا ا ا ل ا ل ل ‎Meee oo‏ ‎beg‏ ۱ حفاظت تجهیزات اعمال می شود : ۳ Cte tre] CLC ever Ce eae ‏خواسته هاى جامعيت امنيتى‎ -2

صفحه 159:
مشخصات ۳۱۲۲ تاظتی برای سبب ۳ ‎=a"‏ .> های که نمی ۱ ی بیان کرد . ار رای تا رد ۱ ۳ هاى ” نبايدها ” هستندكه رفتار هاى غير

صفحه 160:
5200000 عبارتند از : شناسایی و ارزیابی دارایی . تحلیل تهدید و برآورد یسک . ره تحلیل فن آوری . ‎Gus‏ ار ا

صفحه 161:
حواسته هاى حفاظتى نه فقاير + خواسته ها ۳۳۲۳۲۰ ار اد = خواسته 5 اعطای مجوز . - خواسته های مصونیت . ‎Carcieri‏ ۰ ‎Cae beg‏ ۳ خواسته ‎Ay‏ عدم تکذیب . ‎Ever pe ae‏ های اه - خواسته های ‎sewlli>‏ ‏0- خواسته های حفاظتی نگهداری سیستم . نس ل ىن ثش ذا هه ف

صفحه 162:
Cll 1 95 ji jo ub Lae aw vet leit! culls uss elSr + ‏قابلیت اعتماد سخت افزار‎ . ‏قابلیت اعتماد نرم افزار‎ قابلیت اعتماد اپراتور .

صفحه 163:
۲۳۳ 0 ey 7 be ar wrt frais) eee ve]| نمونه هايى از انواع سيستم هايى كه اين معيارها مى توانند در انها بكار روند عبارتند از: م رسای 2- نرخ وقوع خرابى . 3- میانگین زمان ۱۳۳۰ 4- قابلیت دسترسی .

صفحه 164:
0 ‏قابليت اعتماد‎ ۳ Sp) ‏از سه نوع اندازه گیری می توان‎ ۳ ‏كرد‎ 00 Ree ‏اا‎ ‎cance ee ا ا 000 ۱ ‏ا ا ل‎ Sear ele al

صفحه 165:
و اد ات eK | UN a perigee eri nape We be Mare ay ere eee Co ae ۲ va pat weed pe ge) it] t) Be eeSs PC err) em le ite ic val Nev pe arp ‏ا ا ا‎ Pree here!) > || Feel] pe pea eee . ‏خواسته قابليت اعتماد را تعريف كنيد‎ 4- در صورت لزوم, خواسته هاى قابليت اعتماد عملكردى را شناسايى كنيد

صفحه 166:
دسته بندی خرابی ها at , 3- قابل ترمیم . 4 غیر قابل ترمیم . 5- بدون تخریب .

صفحه 167:
دو نوع خرابى را مى توان 0 Dep er ‏ا‎ erent . ‏را ترمیم کند‎ 2- خرابی های دائمی : خرابی ‎wh‏ ‏هستند که توسط 0 ا لا

صفحه 168:
ae.

صفحه 169:
مسحعصات رسمی در ورایند نرم افزار em ‏ا ا ا ا ل‎ ete ele a 00 pe gre ee ree ere rere ‏ا‎ سار می کند . دو روش برای تعیین مشخصات رسمی وجود دارد 3 1- روش جبرى . 72 روش مبتنی بر مدل .

صفحه 170:
Js _ =

صفحه 171:
مشخصات رسمى در فرايند نرم افزار / را ره | ‎read‏ سس |

صفحه 172:
‎awry‏ هاى زير سيستم ها معمولاً به صورت مجموعه ای ‏از انواع داده انتزاعى يا اشيا تعريف مى ‎eC oar marnp)‏ 9 طريق

صفحه 173:
واسط زير سيستم بايد شامل ‎wr .COS‏ . ‏سازماندهی مشخصات‎ 000 ‏ار‎ Sa 0 Bice te een need Coo SOI OT

صفحه 174:
عملیات بر روی نوع داده انتزاعی دو دسته اند: عملیات سازنده اد هایی از گونة ا ‎ape‏ ۱۳ ایجاد و اصلاح می شده در مشخصات را بازیابی می کنند .

صفحه 175:
ا كل ‎Wl‏ ‏سكا Ea ‏ا ا‎ WO Cre استفاده 5 ساختارهای ریاضی مثل مجموعه ها Ly SiS cyl . 2 ‏ا‎ و عملیات موجود در مشخصات مبتنی بر مدل, با ا ا 20 0

صفحه 176:
Cr ee ۹ S299 -1 2 خروجی های سیستم . 3- متغیر های حالت براى انجام محاسبات .

صفحه 177:
بخش سوم و ۱

صفحه 178:
reaps) ‏معمارى‎

صفحه 179:
طراحى معمارى فرايند اوليه طراحى جهت شناسايى زير سيستم ها و ايجاد جارجوبى براى نترل و ارتباطات زير سيستم؛ مى باشد . سه امتياز طراحى 0 سازى ‎Bele: clans‏ 1- ارتباط با واكذا 70015 ۰ reese lec}

صفحه 180:
معماری سیستم ممکن است به خواسته های غیر عملکردی اد 2- حفاظت . 0 ‎cubls -4‏ 000 5- قابلیت نگهداری .

صفحه 181:
مدل ها ۲ سکن است توسعه یابند : اف زا 39 دراك يها . ار 4 مدل ۱۳۳ ۱۳ Ja. -5

صفحه 182:
سازمان 2 ‏ا ا ا ا‎ ORCL IB) 0 ا ا ا 20 ‎SAB)‏ > 1- مدل مخزن . 7 مدل مشتری - کارگزار . 3- مدل لايه اى .

صفحه 183:
‎pw.)‏ ل 320 ‎venvec dyes)‏ ا ا ا ا ل بطور مؤثر با يكديكر كار كنند ‏دو روش براى اين كار وجود دارد : ‏ار 220297207077 تمام زير سيستم ها ل الام ‏2- هر زیر سیستم, بانک اطلاعاتی مخصوصی دارد . داده ها از طریق ارسال پیام بین زیر سیستم ها مبادله می شود .

صفحه 184:
امتیازات و معایب مخزن مشترف ارت اند از : 1- راه موثری برای به اشتراک گذاشتن حجم زیادی 7 داده ها است . ۱9 4 مس مى تند به : جكّونكى استفاده از ان ها توسط زير سيستم هاى ‎ee‏ "0

صفحه 185:
۳۳ ۳ بن دستیابی و 7 5 ۳ 6- زير سيستم هاى مختلف ممكن است خواسته ‎S‏ متفاوتی داشته باشند. ‎jaan a‏ 7 ات طرح كلى

صفحه 186:

صفحه 187:
مدل مشتری - کارگذار 1 0 ‏ا‎ SUES] LCM STC DES OL Sera) wee! CO ‏ی‎ ل ا ل ا اا ل 00 لا رن ‎dS cic. eo]‏ رن استفاده می کنند . 3- شبکه ای که اجازه می دهد مشتریان به این سرویس ها ‎pTerTD)‏ 0

صفحه 188:
sl wy) Joo مدل لايه اى يى معمارى: سيستم را بصورت مجموعه اى از لايه ها سازماندهى مى كند كه هر لايه مجموعه أى از سرويس ها را ارائه ۹9۰ پ ا ا ا ا 0 ا ‎ac‏ ا 0 0

صفحه 189:
مدل لايه اى سيستم مديريت ‎Pere Sere)‏ لایه سیستم مدیریت پیکر بندی لايه سيستم مديريت شىء لایه سیستم بانک اطلاعاتی لایه سیستم عامل

صفحه 190:
سبک های تجزیه پیمانه ای تمایز روشنی بین زیر سیستم ها و پیمانه ها وجود ندارد اما خوب است آن ها را بصورت زیر تصور کنیم : ريرس سا ی توسط زیر سیستم های دک ۰ ۹ ۱۳۱ نم ها ترکیبی از پیمانه ها زر ‎Wn.‏ ‏روت ی ۱۳۱۳۳۱ ‏را‎ in |] En ee ee . ‏بيمانه هاى ديكر فراهم مى سازد‎

صفحه 191:
هنگام تجزیه زیر سیستم ها به پیمانه ها از دو مدل مى توان ا بح 1 شود . م ‎MD)‏ ا ا ل 2200 شود که داده های ورودی را پذیرفته پس از تبدیلات به خروجی می برد .

صفحه 192:
مدا هاى شی ۶ مدل شیءگرای معماری سیستم, ساختار سیستم را به صورت مچموعه ای ‎s o> LAST‏ 5 شده است . [Pier] 7 ole TS See 0 dees rOr EY)

صفحه 193:
۳۹ ۳ 9 RS RC Ey 00 loupe ec cSC ar et Merwe S| Sea) ll RRS ۲ (pvrap pe Comp) vert] By] inam ا سح« سس ‎eee‏ ‏ورودی - خروجی می 2۲ ۶ 3- تکامل سیستم با اضافه کردن ۶ اا ا ا 0 00 ole] eeepc ro 0

صفحه 194:
مدل های کنترلی مدل هات ‎ee‏ در سطح معماری با جريا )© ا 0 ها سروكار دارد. دو روش براى كنترل وجود دارد : 1- كنترل متمركز . 2- كنترل رويدادى .

صفحه 195:
کنترل متمرکز سیستم ها را به عهده دارد . ECON DEED UM ‏ا‎ CMe Terr ertt ng tg 1- مدل لات دو گشت . 2- مدل مدیریت ۲

صفحه 196:
رویدادی ‎lawei «sdloxu9) sle Jr‏ ال خارجی مشخص می شوند . ‏دو مدل از كنترل رويدادى عبارت اند از رز ‏1- مدل های پخشی . ‏2- مدل ها ‎ooo)‏

صفحه 197:
اداره کننده بیام و رویداد

صفحه 198:
معماری های مرجع 1 ‏ا ا ا ا‎ MOG). le Oe ee دو نوع مدل معماری ویژه دامنه کاربرد وجود دارد: معماری های کلی . 7 معماری های مرجع .

صفحه 199:
ينج سطح سرويس ها در مدل مرجع Seo! CC ۱ داده . 20 0 Arey by 7 سرویس های مدیریت ‎a sld9‏ ‎Se Deri‏ اا

صفحه 200:
معمارى های ۳ هاى توزيعى

صفحه 201:
م 2 مهم برای ‎eee‏ ‏هاى توزيعى : 1- اشتراك منابع . و 3- همزمانی . * مقیاس پذیری .

صفحه 202:
. ‏توزيعى‎ Ey 0000 Otley) 0 ‏ا ا‎ eve a ا را 3- مدیریت پذیری : تلاش زیادی برای مدیریت و نگهداری سیستم لازم است . 0000 or] ODE eRe TTR CEES . ‏سازمان آن و بار شبكه بستكى دارد‎

صفحه 203:
انواع معماری سیستم های توزیعی . - معماری های مشتری - كاركّزار. 2- معمارى هاى شىء توزيعى

صفحه 204:
معمارى هاى جند يردازنده اى 000 ‏ا ا ا ا‎ DS) FT] 0 ‏ل ل‎ معماری های مشتری - کارگزار سیستم بصورت مجموعه ای از سرویس ها و مشتریان مدل سازی می شوند . در سیستم مشتری - کارگزار, واسط کاربر هميشه در مشتری اجرا می ‎oh oc ae‏ ۳1۳

صفحه 205:
ساده ترين معمارى مشترى كاركزار دو رديفى نام دارد كه علد ال ‎Piette)‏ Pore ‏ل‎ eyes eee Foertt) ‏مشتريان تنذ‎ : مدل مشترى ضعيف .

صفحه 206:
=) ١ 2 9 فر ایند کار گر (ر

صفحه 207:
معماری های شیء توزیعی در سیستم های شیء توزیعی, تمایزی بین مشتریان و کارگزاران وجود ا ‎ll‏ 00 فراخوانی می کنند . ۳۷ ‏را را‎ ey Se ee PPG ‏و را‎ . ‏اقا 9 ب* آن وصل می شوند‎

صفحه 208:
امتیازات 5 معمارى هاى شیء توزیعی: ‎er‏ ور ره ی ی ار ‏4 ۱ منايع جديدى أضاة ۲ ۳ ‏3- سیستم ات سان سر ريسي ‏4- در ضورت لزوم: | 17 1 ایا ۱ 55 ا 0

صفحه 209:
معمارى هاى شىء توزيعى به دو روش در طراحی سیستم به كار د می شود : ی له ‎as cee‏ ی ‎on‏ منطقی که اجازه تعیین ساختار و سازمان سیستم bees JHC A ۱۳۳۱ ‏م ار‎ 1 A

صفحه 210:
CORBA براى اداره ‎US‏ ارتباطات شیء۶ ‎op‏ ‏حذف واضافه اشياء به سيستمء نياز فيان افزار ‎oe‏ ا 0 0 2 توان با استفاده از زبان هاى برنامه سازى مختلف يياده سازى كرد در محيط مت اشياء ديكر موجود در سيستم ز ‎Pe‏ ان ها Best ||

صفحه 211:
استاندارد 1- مدل 00 براى ۳۹ 5 كه در أن ها بسته بندى حالت است ‎CORBA .‏ شیء ‎WA‏ ار ار درخواست ‎Sosa‏ » 3- مجموعه اى از سرويس هاى 0 4- مجموعه اى از قطعات متداول

صفحه 212:
محا اه ‎i‏ ws as else al el ‏ى ير به ز‎ J) 2- ‎ae‏ ‏سرور ‏پل

صفحه 213:
700 Slax 0 ty Pen e ro) it EPIC CSET CSCS e Tea Bevery Dent Dec Re) Sete Morne et ce RC beat Meee Lee . ‏دهندگان انجام نمی گیرد‎ 3 اين سرویس ها از طریق پیوند سرویس های نرم افزاری ایجاد می شود ‎wiry)‏ ا ا ‎DNS er pet Te‏ ۱[

صفحه 214:
۳-۳ ۳ سم 0۰

صفحه 215:
معماری کاربرد

صفحه 216:
01 استفاده از معماری فلن كاربرد ‎ee‏ ره تا ار ‎0 ‏- به عنوان لیست کنترلی طراحی . ‏ل ا ل ا 0 ‏ص ‎0059727 ‏ار رت اد ار‎ ees ‏ل ا ا ا 0

صفحه 217:
معمارى جهار توح كاربرد 5 1- كاربردهاى يردازش داده ها . 2- - كاربرد 5 پردازش تراکنش . 3- سیستم های پردازش رویداد . ۳ 9 ‏بت‎ A

صفحه 218:
سیستم های پردازش داده [0 7 | pervert noe ‏يردازش - خروجى اند . ركورد ها وارد سيستم مى شوندء اطلاعات يردازش مى‎ 0 ‏ا‎ rir) معماری سیستم های ‎aw sl ECD D1 PBT)‏ قطعه اصلی دارد : 1- قطعه ورودى . ‎Ry Ore ty‏ 3- قطعه خروجی .

صفحه 219:
مدل پردازش ورودی - پردازش - خروجی |

صفحه 220:
سیستم های پردازش 7 اطلاعاتی توسط کاربران راه دور دستیابی و اصلاح شود . سیستم های ‎Ory ep eC retreated to U1]‏ 1 ۱ تراكنش اند . ال كوكم تووم اك

صفحه 221:
۳ اطلاعات تمام سيستم هايى كه با بانك اطلاعاتى اشتراكى اند تعامل دارند, ‎wu‏ عنوان سیستم های اطلاعاتی ‎pt)‏ ۳۳۹۹ 9-3 گرفته می 7( سیستم های مدیریت منبع اندازه ثابتی از

صفحه 222:
۱ 1- سیستم های جدول زمانی . ا لل ا ل 0 0

صفحه 223:
و اسط کاربر ارتباطات كاربر بازيابى اطلاعات و اصلاحات بانى اط ا ف يريك تراكنش

صفحه 224:
قطعات ۳ تخصي 8 منبع ‎Te‏ - مجموعه قانون . RS Op eee) Ce - پیمانه تأیید کاربر . ۳ - قطعه تحویل منیع . - قطعه را ارون بش زر ز ‏ لب بت اد ره

صفحه 225:
سيستم هاى يردارس ‎PTD‏ را ار ۱۲ سيستم هاى بى درنك كه در بياسخ به تحريك هاى خارجىء ياسخ بى ‎C MEN CBD)‏ ا ا ا ا 0 سيستم هاى ويرايشى ere ‏ا اا‎ Ws ‏ا ل‎ MERC Pll P 0

صفحه 226:
‎Ae‏ های سیستم های ویراستار ‏ور رل یس ۱ ا ل ل ا الل ا ل 0 00 ‎Cee Pe Pn Ba‏ الا ل ان ا ل 1 لكك سایر تراکنش ۴۳۲۲

صفحه 227:
د سد پردازش زبان برای ترجمه متن ها از ۲۱ ۱۱۲ ۲۱ ‎eee‏ ‎SIE‏ ا ا ا ا ا ا ل ا ل لك ۰ إن ابد شده رااجرامى كنند. مترجم ها در سيستم يردازش زبان داراى با بخ بخ و كن قطعات زیر است : - تحلیل گر لغوی . 0 تحليل كر نحوى . 7 درخت نجو . با - مولد کد -

صفحه 228:
اناده براى مدل جریان ‎a‏

صفحه 229:
0 كرا

صفحه 230:
s ۳۹-9 PONTE Seecmreerrr ir peeing Foeritany FL EsP aC eec eve ‏م‎ vane] ۱7 eS eee ‏از راهبرد شىء كرا‎ 20 00 : ‏استفاده می شود‎ 1- تحلیل شیءگرا ۰ 2- طراحی ۱۲۱۲ 3- برنامه نویسی شیءگرا .

صفحه 231:
Sb ror) 9 low! PRP ‏از زا را‎ A Peal Fe PTR O peri RC SDE Morte perl rene r eae 0 ROS) eR) rao] e pe ner Seer Tete Cee ec Pee A ee pe + ab) ro puts Ly Yur9> Ile oS ab Sled ailgi ro L iS wo

صفحه 232:
اشياى همزمان ا ا ا 0 دو نوع پیاده سازی همزمان اشیاء وجود داز ۰ کار ۳۳ 7 اشیای فعال .

صفحه 233:
5 اس فرايند كلى كه در اين جا استفاده مى شود جند مرحله اى است : ۱ S| CC oN | Ee Fe ane ge TP Ss) . ‏طراحی معماری سیستم‎ ۲ eve] eed et) توسعه مدل های طراحی . ‎cll EA‏ ی

صفحه 234:
حیطه سیستم و مدل های كاربرد اولين مرحله در فرايند طراحى نرم افزار درك روابط بين نرم افزار در ‎ren |e‏ ا ل ا 0 ا ‎eA‏ ‏عملكردهاى سيستم و تعيين ساختار سيستم به كار مى رود : به طورى كه با

صفحه 235:
حیطه سیستم و مدل استفاده سیستم , دو مدل ۳۲۲۲ روابط بین ا 0 ~~ | ee ‏توصيف مى ذن‎ lg: Jr.» SKS ‏ل ا‎ است که مشخص می کند سیستم چگونه با محیط خود تعامل دارد .

صفحه 236:
شناسایی اشیاء براى شناسايى كلاس هاى شىء, قواعدى وجود دارد : لا 7[ هیر را تراسا ‎RCs See DOs] Reel‏ ۱ 4- از تحليل مبتنى بر سناريو استفاده كنيد .

صفحه 237:
sl» Jr. ‏طراحى‎ ل ال ا ا ا ا ا 52000 ‎ti‏ 00 ‎vores‏ ا ا ا ا ا ل ل 1 مدل های ایستا . ‎۳

صفحه 238:
۳ ال ام ار 2- مدل 5ك الى . 3- مدل هاى ماشين حالت .

صفحه 239:
در مدل توالی : ا ا ا تنظیم می شوند . ‎op oo oolong‏ eee PRenrt SC ep Ym royal rr] Bec MeL Le] 1 a DCE Y eae yee a heer ree eS by Po) real Oe ES eer ee] COS ERC EAS] Eg Re |pertire pc aot 16% JIE See ene

صفحه 240:
۱۳۳ | ‏اي‎ ‎Ss واسط ها باید طوری مشخص شوند که اشیا و قطعات بتوانند به طور 0 ان اا ار ‎PAPO‏ ‏یا گروهی از اشیا است .این به معنی تعریف امضاها و معنای سرویس ‎ise rere mere een)‏ ا ا 0

صفحه 241:
تكامل طراحى امتياز مهم روش شىء كرا اين است كه تكامل طراحى را آسان مى و ل ۱۳ ‏را‎ Cl ol ‏را را‎ pees ۱ Mure ieee) PYiree] pte I1c evr] Move] Bure age ee) 0 fr] io) ne ie

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
30,000 تومان