مهندسی نرم افزار ۱
در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونتها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.
- جزئیات
- امتیاز و نظرات
- متن پاورپوینت
برچسبهای مرتبط
- CORBA
- RUP
- UML
- اتنا گرافی
- اعتبارسنجی نرم افزار
- امنیت
- برنامه ریزی پروژه
- پاورپوينت مهندسی نرم افزار
- پاورپوینت
- پاورپوینت آماده
- پاورپوینت رایگان
- پاورپوینت مهندسی نرم افزار
- تحلیل ریسک
- خواسته های نرم افزار
- دانلود پاورپوینت
- دانلود پاورپوینت آماده
- دانلود پاورپوینت رایگان
- زمانبندی پروژه
- سیستم
- سیستم حیاتی
- سیستم های حیاتی
- طراحی سیستم
- طراحی شی گرا
- طراحی معماری
- علم کامپیوتر
- فرایند های نرم افزار
- کلاس شیء
- مدل آبشاری
- مدل های سیستم
- مدیریت پروژه
- مدیریت ریسک
- مشخصات رسمی
- مشخصات سیستم های حیاتی
- معماری کاربرد
- معماری های سیستم های توزیعی
- مهندسی خواسته ها
- مهندسی سیستم
- مهندسی نرم افزار
- مهندسی نرم افزار 1
- نرم افزار
- نرم افزار خوب
امتیاز
مهندسی نرم افزار ۱
اسلاید 1: مهندسی نرم افزار 1 تعداد واحد: 3 واحد منبع : مهندسی نرم افزار مولف: سامرویل
اسلاید 2: بخش اولمرور کلی
اسلاید 3: فصل1 مهندسی نرم افزار
اسلاید 4: هایی راجع به مهندسی نرم افزار: FAQ
اسلاید 5: نرم افزار چیست ؟ نرم افزار شامل برنامه های کامپیوتری همراه است با مستندات و داده های پیکربندی است که برای درست کارکردن برنامه ضروری است . دو نوع محصول نرم افزاری : 1- محصولات کلی 2- محصولات سفارشی
اسلاید 6: مهندسی نرم افزار چیست؟ یک نظام مهندسی است که با جنبه های نرم افزاری محصول ، از مراحل اولیه تعیین مشخصات سیستم تا نگهداری سیستم ، سروکار دارد . شامل مراحل زیر است : 1- نظام مهندسی . 2- تمام جنبه های محصول نرم افزاری .
اسلاید 7: تفاوت مهندسی نرم افزار و علم کامپیوتر چیست ؟علم کامپیوتر با تئوری و اصول سروکار دارد . مهندسی نرم افزار با فعالیت های توسعه و تحویل نرم افزار سروکاردارد .تفاوت مهندسی نرم افزار و مهندسی سیستم چیست ؟مهندسی سیستم با تمام جنبه های توسعه سیستم های مبتنی بر کامپیوتر از جمله سخت افزار ، نرم افزار و مهندسی فرایند سروکار دارد . مهندسی نرم افزار بخشی از این فرایند است .
اسلاید 8: فرایند نرم افزار چیست ؟ مجموعه ای از فعالیت ها است که هدف آن ها توسعه یا تکامل نرم افزار است.شامل فعالیت های اساسی زیر است : 1- تعیین مشخصات نرم افزار 2- توسعه نرم افزار 3- اعتبار سنجی نرم افزار 4- تکامل نرم افزار
اسلاید 9: مدل فرایند نرم افزار چیست ؟ نمایش ساده ای از فرایند نرم افزار است که از جنبه خاصی ارائه شده است . نمونه هایی از انواع مدل فرایند نرم افزار : 1- مدل جریان کار . 2- مدل جریان داده یا فعالیت . 3- مدل نقش/ فعالیت .
اسلاید 10: مدل های مختلفی که برای توسعه نرم افزار وجود دارد : 1- رهیافت آبشاری . 2- توسعه تکاملی . 3- تبدیل رسمی . 4- مونتاژ سیستم با قطعات قابل استفاده مجدد .
اسلاید 11: هزینه های مهندسی نرم افزار کدامند ؟ تقریباً 60 درصد هزینه ها مربوط به توسعه ، و 40 درصد مربوط به تست است . کیس چیست ؟ سیستم های نرم افزاری اند که از فعالیت های فرایند نرم افزار بطور خودکار پشتیبانی می کنند .
اسلاید 12: توزیع هزینه فعالیت نرم افزار0255075100مدل آبشاری0255075100توسعه تکراریتعیین مشخصاتجامعیت وتستطراحیتوسعهتوسعه تکراریتعیین مشخصاتتست سیستم
اسلاید 13: توزیع هزینه فعالیت نرم افزار0255075100مهندسی نرم افزار مبتنی بر قطعه0100200300400هزینه های توسعه و تکامل دراز مدتتعیین مشخصاتجامعیت وتستتوسعهتوسعه سیستمتکامل سیستم
اسلاید 14: روش های مهندسی نرم افزار کدامند ؟ رهیافت های ساخت یافته توسعه نرم افزار که حاوی مدل های سیستم ، نشانه گذاری ها ، قواعد ، توصیه طراحی و راهنمای فرایند است .این روش ها باید تعدادی قطعات را در اختیار داشته باشند : 1- توصیف های مدل سیستم 2- قوانین 3- پیشنهادات 4- راهنمای فرایند
اسلاید 15: صفات نرم افزار خوب کدامند ؟1- قابلیت نگهداری 2- قابلیت اتکا3- کار آمدی 4- قابلیت استفاده
اسلاید 16: مسئولیت تخصصی و اخلاقی1- محرمانگی. 2- صلاحیت.3- حقوق معنوی. 4- سوء استفاده از کامپیوتر.
اسلاید 17: فصل2 سیستم های اجتماعی - تکنیکی
اسلاید 18: سیستم : یک مجموعه هدفمند از قطعات مرتبط به هم است که با هم کار می کنند تا هدفی را بر آورده نمایند .سیستم هایی که شامل نرم افزار هستند : 1- سیستم های کامپیوتری تکنیکی . 2- سیستم های اجتماعی- تکنیکی .
اسلاید 19: ویژگی های اصلی سیستم های اجتماعی- تکنیکی : 1- ویژگی های جدیدی که به ویژگی های سیستم به عنوان یک کل مربوط می شود . 2- اغلب غیر قطعی اند .3- بسط سیستم برای پشتیبانی از اهداف سیستم فقط به خود سیستم بستگی ندارد .
اسلاید 20: ویژگی های جدید سیستم : 1- ویژگی های عملکردی . 2- ویژگی های غیر عملکردی .
اسلاید 21: مثال هایی از ویژگی های جدید : 1- حجم . 2- قابلیت اعتماد . 3- امنیت. 4- قابلیت ترمیم و بکارگیری.
اسلاید 22: عوامل موثردرقابلیت اعتماد سیستم : 1- قابلیت اعتماد سخت افزار . 2- قابلیت اعتماد نرم افزار .3- قابلیت اعتماد اپراتور .
اسلاید 23: مهندسی سیستم ها :فعالیت تعیین مشخصات، طراحی، پیاده سازی، اعتبار سنجی، استقرار ونگهداری سیستم های اجتماعی- تکنیکی می باشد .تفاوت های بین فرایند مهندسی سیستم و فرایند توسعه نرم افزار: 1- وجود حوزه محدود برای کار مجدد در اثنای توسعه سیستم. 2- پیچیدگی نظام های داخلی .
اسلاید 24: تجزیه سیستمتکامل سیستمنصب سیستمجامعیت سیستمتوسعه زیرسیستمطراحی سیستمتعریف خواسته هافرایند مهندسی سیستم :
اسلاید 25: تعریف خواسته های سیستم :این فعالیت، عملکرد و خواص اساسی و مطلوب سیستم را مشخص می کند . انواع خواسته ها : 1- خواسته های عملکردی انتزاعی . 2- ویژگی های سیستم . 3- خواصی که سیستم نباید از خود نشان دهد.
اسلاید 26: طراحی سیستم :مشخص می کند که عملکرد سیستم چگونه باید توسط قطعات مختلف سیستم انجام شود . فعالیت های موجود در این فرایند : 1- تقسیم بندی خواسته ها . 2- شناسایی زیر سیستم ها . 3- انتساب خواسته ها به زیر سیستم ها . 4- تعیین عملکرد زیر سیستم ها . 5- تعریف واسط های زیر سیستم .
اسلاید 27: تعریف واسط های زیر سیستممشخص کردن عملکرد زیر سیستمانتساب خواسته ها به زیر سیستمتشخیص زیرسیستمتقسیم بندیخواسته هافرایند طراحی سیستم :
اسلاید 28: مدل سازی سیستم :در اثنای خواسته ها و طراحی سیستم ، سیستم باید بصورت مجموعه ای از قطعات و روابط بین آنها مدل سازی شود .سیستم به چند زیر سیستم تجزیه می شود که هر زیر سیستم می تواند به زیر سیستم های دیگری تجزیه شود تا قطعات عملکردی به دست آیند .
اسلاید 29: توسعه زیر سیستم :در این فرایند ، زیر سیستم هایی که در اثنای طراحی سیستم شناسایی شدند ، پیاده سازی می شوند .جامعیت زیر سیستم :زیر سیستم هایی که مستقل از هم توسعه داده شدند، در کنار هم قرار می گیرند تا سیستم کامل ایجاد کنند .
اسلاید 30: تکامل سیستم :سیستم های بزرگ ، در اثنای زندگی شان، باید تکامل یابند تا خطاهای موجود در خواسته های اصلی سیستم را اصلاح کنند و خواسته های جدید را برآورده نمایند .تجزیه سیستم :سیستم پس از طول عمر مفید عملیاتی آن، کنار گذاشته می شود .
اسلاید 31: سازمان ها ، افراد و سیستم های کامپیوتریعوامل سازمانی و انسانی در محیط سیستم که طراحی سیستم را تحت تاثیر قرار دهند : 1- تغییرات فرایند . 2- تغییرات شغل . 3- تغییرات سازمانی .
اسلاید 32: فرایند تهیه سیستم :بررسی بازار برای سیستم های موجودپیشنهاد مناقصهانتخاب مناقصهمذاکره برای قرار دادعقد قرار دادتعدیل خواسته هاانتخاب سیستمدرخواست ارائه قیمتانتخاب عرضه کننده
اسلاید 33: فرایند های تهیه، توسعه و عملیاتی :فرایند تهیهفرایند توسعهفرایند عملیاتی
اسلاید 34: فرایند تهیه :این فرایند به تصمیم گیری در مورد بهترین روش دستیابی یک سازمان به سیستم و بهترین تهیه کننده سیستم مربوط می شود .فرایندهای عملیاتی :فرایند هایی هستند که در بکارگیری از سیستم برای رسیدن به اهدافش نقش دارد .
اسلاید 35: سیستم های کهنه :سیستم های کامپیوتری اجتماعی – تکنیکی هستند که در گذشته ایجاد شدند و معمولاً از فن آوری قدیمی تر استفاده می نمایند . قطعات سیستم کهنه : 1- سخت افزار سیستم 2- نرم افزار پشتیبان . 3- نرم افزارهای کاربردی . 4- داده های کاربردی . 5- فرایند تجاری . 6- قوانین و سیاستهای تجاری .
اسلاید 36: مدل لایه ای سیستم های قدیمی
اسلاید 37: فصل3 سیستم های حیاتی
اسلاید 38: سیستم های حیاتی :سیستم هایی هستند که شکست می تواند منجر به ضررهای اقتصادی ، خرابی فیزیکی یا آسیب رسانی به انسان می شود . سه نوع سیستم حیاتی وجود دارد : 1- سیستم های حیاتی امنیتی . 2- سیستم های حیاتی مأموریتی . 3- سیستم های حیاتی تجاری .
اسلاید 39: مهم ترین ویژگی سیستم های حیاتی قابلیت اعتماد می باشد.دلایل اهمیت ویژگی قابلیت اعتماد: 1- سیستم هایی که قابل اعتماد و امن نیستند توسط کاربران رد می شوند . 2- هزینه های شکست سیستم ممکن است خیلی زیاد باشد . 3- سیستم بی اعتماد ممکن است اطلاعات را از بین ببرد .
اسلاید 40: قطعاتی از سیستم حیاتی که ممکن است دچار مشکل شود :1- سخت افزار سیستم .2- نرم افزار سیستم .3- اپراتورهای انسانی .
اسلاید 41: قابلیت اتکای سیستم :به معنای درجه ای از اعتماد کاربر به سیستم که مطابق خواسته او عمل می کند ودر کاربرد عادی با شکست مواجه نمی شود . چهار بعد اصلی قابلیت اعتماد : 1- قابلیت دسترسی . 2- قابلیت اعتماد . 3- امنیت 4- حفاظت .
اسلاید 42: منحنی هزینه/ قابلیت اتکافوق العادهزیادکممتوسطزیادبسیار زیادهزینه
اسلاید 43: ویژگی های دیگری که در قابلیت اتکا می توان در نظر گرفت : 1- قابلیت ترمیم . 2- قابلیت نگهداری . 3- قابلیت بقا . 4- تحمل عیب .
اسلاید 44: ابعاد قابلیت اتکاامنیتقابلیت دسترسیقابلیت اعتمادقابلیت اتکاحفاظتتوانایی سیستم در ارائه سرویس های درخواستیتوانایی سیستم در ارائهسرویسهای مشخص شدهتوانایی سیستم به ادامهکار بدون خرابیتوانایی سیستم درحفاظت خودش در مقابل نفوذ عمدی یا تصادفی
اسلاید 45: قابلیت دسترسی : احتمال این که سیستم در نقطه ای از زمان فعال باشد و سرویس های درخواستی را تحویل دهد .قابلیت اعتماد :احتمال انجام عملیات بدون خطا در مدت زمان معین و در محیط خاصی و برای هدف خاص .
اسلاید 46: اصطلاحات قابلیت اتکا : 1- خرابی سیستم . 2- خطای سیستم . 3- عیب سیستم . 4- خطا یا اشتباه انسان .
اسلاید 47: سه روش مکمل برای بهبود قابلیت اعتماد : 1- اجتناب از خرابی . 2- کشف وحذف عیب . 3- تحمل عیب .
اسلاید 48: امنیت :سیستم های امنیتی حیاتی آنهایی هستند که عملیات سیستم همواره امن باشد . یعنی حتی اگر سیستم خراب شود نباید به افراد و محیط آسیب برساند.نرم افزار امنیتی حیاتی دو دسته اند :1- نرم افزار های حیاتی امنیتی اولیه . 2- نرم افزار های حیاتی امنیتی ثانویه .
اسلاید 49: به دلایل زیر سیستم قابل اعتماد الزاماً امن نیست :1- مشخصات ممکن است کامل نباشد .2- بد عمل کردن سخت افزار ممکن است باعث شود که رفتار سیستم قابل پیش بینی نباشد و نرم افزار را در محیطی پیش بینی نشده ارائه دهد.3- اپراتور سیستم ممکن است ورودیی را تولید کند که به تنهایی نادرست نباشد اما در وضعیت خاصی منجر به عملکرد بد سیستم شود .
اسلاید 50: سه روش مکمل برای بهبود امنیت :1- اجتناب از خطر .2- تشخیص و رفع خطر .3- محدود کردن خسارت .
اسلاید 51: حفاظت :صفتی از سیستم است که توانایی سیستم را در حفاظت از خودش در مقابل حملات خارجی که ممکن است سهوی یا عمدی باشند، منعکس می سازد .اصطلاحات حفاظتی : 1- افشاگری . 2- آسیب پذیری . 3- حمله . 4- تهدیدها . 5- کنترل .
اسلاید 52: از طریق تهاجم خارجی ، سه نوع خسارت ممکن است پیش آید :1- عدم پذیرش سرویس .2- تخریب برنامه ها و داده ها .3- افشاگری اطلاعات محرمانه .سه روش مکمل برای بهبود امنیت :1- اجتناب از آسیب پذیری .2- تشخیص و خنثی سازی حمله .3- محدود کردن افشاگری .
اسلاید 53: فصل4 فرایند های نرم افزار
اسلاید 54: فرایند نرم افزار مجموعه ای از فعالیت هاست که منجر به تولید محصول نرم افزاری می شودفعالیت های اساسی که در تمام فرایند های نرم افزاری مشترکند : 1- تعیین مشخصات نرم افزار . 2- طراحی و پیاده سازی نرم افزار . 3- اعتبار سنجی نرافزار . 4- تکامل نرم افزار.
اسلاید 55: مدل های فرایند نرم افزار : 1- مدل آبشاری .2- توسعه تکاملی .3- مهندسی نرم افزار مبتنی بر قطعه .
اسلاید 56: چرخه حیات نرم افزار :تعریف خواسته هاطراحی نرم افزار و سیستمپیاده سازی و تست واحدجامعیت و تستبکارگیری و نگهداری
اسلاید 57: مدل آبشاری : مدل معروف فرایند توسعه نرم افزار است که از سایر فرایندهای مهندسی ناشی می شود و شامل مراحل زیر می شود : 1- تحلیل و تعریف خواسته ها . 2- طراحی سیستم و نرم افزار . 3- پیاده سازی و تست واحد . 4- جامعیت و تست سیستم . 5- به کارگیری و نگهداری .
اسلاید 58: توسعه تکاملی :سیستمی ایجاد می شود و به تدریج اصلاح می گردد تا سیستم نهایی توسعه یابد . دو نوع توسعه تکاملی وجود دارد : 1- توسعه اکتشافی . 2- ساخت نمونه اولیه موقتی . در این سیستم دو اشکال وجود دارد : 1- فرایند قابل مشاهده نیست . 2- سیستم ها چندان ساخت یافته نیستند .
اسلاید 59: توسعه تکاملی :توصیف طرح کلیتعیین مشخصاتتوسعهتاَییدنسخه اولیهنسخه نهاییتوسعه های میانی
اسلاید 60: توسعه نرم افزار مبتنی بر قطعه :در این روش استفاده مجدد به عنوان ابزاری برای توسعه سریع سیستم است و شامل مراحل زیر است : 1- تحلیل قطعه . 2- اصلاح خواسته ها . 3- طراحی سیستم با استفاده مجدد . 4- توسعه و جامعیت .
اسلاید 61: توسعه سیستم مبتنی بر استفاده مجدد :تعیین مشخصاتخواسته هاتحلیل قطعاتاصلاح خواسته هااعتبار ستجی سیستمتوسعه و جامعیتطراحی سیستم با استفاده مجدد
اسلاید 62: تکرار فرایند :فعالیت های فرایند در پاسخ به تغییر در خواست ها ، تکرار خواهد شد .دو مدل فرایند برای پشتیبانی از تکرار فرایند ارائه شدند . 1- تحویل تدریجی . 2- توسعه مارپیچی .
اسلاید 63: تحویل تدریجی :امتیازات مدل توسعه تدریجی : 1- لازم نیست مشتریان صبر کنند تا کل سیستم تحویل داده شود. اولین مرحله ای که انجام شد، خواسته های حیاتی آن را پاسخ می دهد و نرم افزار می تواند به کارگرفته شود. 2- مشتریان می توانند از مراحل اولیه به عنوان الگو ، استفاده کنند . 3- ریسک کمتری در مورد خرابی پروژه وجود دارد . 4- چون سرویس هایی با اولویت بالاتر، زودتر تحویل داده می شوند، بنابر این بخش های مهم سیستم ، بیشتر مورد تست قرار می گیرند .
اسلاید 64: توسعه تدریجی :تعریف طرحکلی خواسته هاانتساب خواسته هابه مراحلطراحی معماری سیستمتأیید سیستمجامعیت مرحلهتوسعه یک مرحلهسیستمتأیید مرحلهسیستمنهایی
اسلاید 65: توسعه مارپیچی : این مدل فرایند نرم افزار را بصورت دنباله هایی از فعالیت ها نشان می دهدکه از فرایندی به فرایند دیگر عقبگرد می شود. این فرایند بصورت مارپیچ نشان داده می شود .هر حلقه در مارپیچ به چهار قطاع تقسیم می شود : 1- تنظیم هدف . 2- برآورد و کاهش ریسک . 3- توسعه و اعتبار سنجی . 4- برنامه ریزی .
اسلاید 66: فعالیت های فرایند :هر فرایند دارای چهار فعالیت اصلی است : 1- تعیین مشخصات نرم افزار یا مهندسی خواسته ها. 2- توسعه یا طراحی و پیاده سازی نرم افزار. 3- اعتبار سنجی نرم افزار . 4- تکامل نرم افزار .
اسلاید 67: تعیین مشخصات نرم افزار فرایند درک و تعریف سرویس های مورد نیاز سیستم و مشخص کردن قیدهای روی عملیات و توسعه سیستم است .مراحل اصلی در فرایند مهندسی خواسته ها : 1- مطالعه امکان سنجی . 2- استخراج و تحلیل خواسته . 3- تعیین مشخصات خواسته ها . 4- اعتبارسنجی خواسته ها .
اسلاید 68: فرایند مهندسی خواسته هامطالعه امکان سنجیاستخراج وتحلیلخواستهمشخصاتخواسته هااعتبارسنجیخواسته هاگزارشامکان سنجیسند خواسته هاخواسته هایکاربر و سیستممدل های سیستم
اسلاید 69: طراحی و پیاده سازی نرم افزار فرایند تبدیل مشخصات سیستم به سیستم اجرایی است . فعالیت های فرایند طراحی عبارتند از : 1- طراحی معماری . 2- مشخصات انتزاعی . 3- طراحی واسط . 4- طراحی قطعه . 5- طراحی ساختمان داده ها . 6- طراحی الگوریتم .
اسلاید 70: روش های ساخت یافته از یک یا چند مدل سیستم که در زیر آمده است پشتیبانی می کند : 1- مدل شیء . 2- مدل توالی . 3- مدل تغییر حالت . 4- مدل ساختاری . 5- مدل جریان داده .
اسلاید 71: اعتبارسنجی نرم افزار اعتبارسنجی نرم افزار سعی می کند نشان دهد که سیستم با مشخصاتش جور در می آید . مراحل فرایند تست عبارت اند از: 1- تست قطعه و واحد . 2- تست سیستم . 3- تست پذیرش .
اسلاید 72: فرایند تست :فرایند اشکالزدایی :یافتن خطاطراحیترمیم خطاترمیم خطاتست مجددبرنامهتست قطعهتست سیستمتست پذیرش
اسلاید 73: تکامل نرم افزارشامل انجام تغییرات پس از بکارکیری است .تعریف خواسته های سیستمارزیابی سیستم هایموجودپیشنهاد تغییرات سیستمتعریف خواسته های سیستمسیستم جدیدسیستم های موجود
اسلاید 74: فرایند یکنواخت می گوید مدل های فرایند عادی، نمای یکتایی از فرایند را ارائه می کند . از سه دیدگاه توصیف شده است : 1- دیدگاه پویا : مراحل مدل را در طول زمان نشان می دهد. 2- دیدگاه ایستا : فعالیت های انجام شده فرایند را نشان می دهد. 3- دیدگاه عملی : اعمال مناسبی که باید در اثنای فرایند اجرا شود را مشخص می کند .RUP
اسلاید 75: مراحل موجود در 1- شروع : ایجاد یک حالت تجاری برای سیستم .2- اکتشاف : توسعه ودرک دامنه مسئله، ایجاد چارچوب معماری برای سیستم، برنامه ریزی پروژه و شناسایی ریسک های مهم پروژه .3- ساخت : باطراحی سیستم، برنامه نویسی و تست سروکار دارد.4- انتقال : ایجاد یک سیستم مستند سازی شده RUP
اسلاید 76: دیدگاه عملی شش عمل خوب پیشنهاد می کند :1- توصیف نرم افزار به طور تکراری .2- مدیریت خواسته ها .3- از معماری های مبتنی بر قطعه استفاده کنید .4- نرم افزار را بطور ویژوال مدل سازی کنید .5- کیفیت نرم افزار را مدل سازی کنید .6- تغییرات در نرم افزار را کنترل کنید .
اسلاید 77: RUPجریانهای کار ایستا در 1- مدل سازی تجاری . 2- خواسته ها . 3- تحلیل و طراحی . 4- پیاده سازی . 5- تست . 6- استقرار. 7- پیکربندی و تغییر مدیریت . 8- مدیر پروژه . 9- محیط .
اسلاید 78: مهندسی نرم افزار به کمک کامپیوترنرم افزاری برای پشتیبانی ازفعالیت های فرایند نرم افزاری بکارمی رود و شامل فعالیت های زیر است: 1- توسعه مدل های گرافیکی سیستم . 2- درک طراحی با استفاده از دیکشنری . 3- تولید واسط کاربر . 4- اشکالزدایی برنامه از طریق آماده سازی داده هایی راجع به برنامه در حال اجرا . 5- ترجمه خودکار برنامه ها از نسخه قدیمی به نسخه های جدید آن .
اسلاید 79: دیدگاهها برای دسته بندی کیس: 1- دیدگاه عملکردی . 2- دیدگاه فرایندی . 3- دیدگاه جامعیت .پیشنهاد فوگتا برای دسته بندی سیستم های کیس : 1- ابزارها . 2- محیط کاری . 3- محیط .
اسلاید 80: فصل5 مدیریت پروژه
اسلاید 81: تفاوت مهندسی نرم افزار با مهندسی های دیگر :1- محصول نا ملموس است .2- فرایند های نرم افزار استانداردی وجود ندارد .3- پروژه های نرم افزاری بزرگ ، اغلب پروژه های منحصر به فردی هستند .
اسلاید 82: فعالیت های مدیریتیاغلب مدیران مسئولیت های زیر را دارند : 1- نوشتن طرح(پیشنهاد) . 2- برنامه ریزی و زمانبندی پروژه . 3- هزینه پروژه . 4- نظارت و مرور پروژه . 5- انتخاب و ارزیابی پرسنل . 6- نوشتن و ارائه پروژه .
اسلاید 83: برنامه ریزی پروژهبرنامه ریزی یک فرایند تکراری است که وقتی کامل می شود که خود پروژه کامل شده باشد و شامل بخش های زیر است : 1- مقدمه . 2- سازماندهی پروژه . 3- تحلیل ریسک . 4- منابع سخت افزاری و نرم افزاری مورد نیاز . 5- توقف کار . 6- زمانبندی پروژه . 7- راهکارهای نظارت و گزارش .
اسلاید 84: نقاط عطف قطعات قابل تحویلقطعه قابل تحویل ، نتیجه ای از پروژه است که به مشتری تحویل داده می شود. نقاط عطف در فرایند خواسته ها مطالعه امکان سنجیتحلیل خواسته هاتوسعهنمونه اولیهمطالعهطراحیتعیین مشخصات خواسته هاگزارش امکان سنجیخواسته هایکاربرگزارشارزیابیطراحی معماریخواسته هایسیستم
اسلاید 85: زمانبندی پروژهاین فرایند کل کار پروژه را به فعالیت های جداگانه ای تقسیم می کند و زمان مورد نیاز برای کامل کردن این فعالیت ها را برآورد می کند. فرایند زمانبندی پروژه :شناساییفعالیت هاشناسایی وابستگیهای پروژهبرآورد منابع برای فعالیت هاتخصیص افرادبرای فعالیت هاایجاد نمودارهایپروژهخواسته های نرم افزارنمودار های فعالیت و نمودارهای میله ای
اسلاید 86: نمودارهای میله ای و شبکه های فعالیتاین نمودارها نشانه گذاری های گرافیکی اند که برای تشریح زمانبندی پروژه به کار می روند .مسیر بحرانی کمترین زمان لازم برای اتمام پروژه ها را می توان با در نظر گرفتن طولانی ترین مسیر در گراف فعالیت در نظر گرفت . کل زمانبندی پروژه به مسیر بحرانی بستگی دارد .
اسلاید 87: مدیریت ریسکریسک را می توان شرایط نامطلوبی دانست که واقعاَ رخ می دهند. ریسک های پروژه ، نرم افزار در حال توسعه و سازمان را تهدید می کنند . این دسته از ریسک را می توان بصورت زیر تعریف کرد : 1- ریسک های پروژه . 2- ریسک های محصول . 3- ریسک های کاری .
اسلاید 88: فرایند مدیریت ریسک شامل مراحل زیر است : 1- شناسایی ریسک . 2- تحلیل ریسک . 3- برنامه ریزی ریسک . 4- نظارت بر ریسک .
اسلاید 89: فرایند مدیریت ریسکشناسایی ریسکتحلیل ریسکبرنامه ریزیریسکنظارت بر ریسکلیستی از ریسک های بالقوهبرآورد ریسکبرنامه های اجتناب از ریسک های احتمالیلیست ریسک ها با اولویت
اسلاید 90: انواع ریسک های ممکن در نرم افزار:پروژهانتقال کارکنانپروژهتغییر مدیریتپروژهمهیا نبودن سخت افزارپروژه و محصولتغییر خواسته هاپروژه و محصولتأخیر تعیین مشخصاتپروژه و محصولاندازه کوچکتر از اندازهمحصول عدم کارایی ابزار کیسکارتغییر فن آوریکاررقیب محصول
اسلاید 91: شناسایی ریسکاین مرحله می تواند بصورت یک فرایند تیمی و به روش طوفان مغزی انجام شود یا اینکه بر اساس تجربه مدیر تعیین گردد .انواع ریسک عبارتند از : 1- ریسک های فن آوری . 2- ریسک های افراد . 3- ریسک های سازمانی . 4- ریسک های ابزار . 5- ریسک های خواسته ها . 6- ریسک های برآورد .
اسلاید 92: تحلیل ریسک1- احتمال ریسک ممکن است خیلی کم( 10%> )، کم ( 25%-10)، متوسط ( 50%-25 )، زیاد ( 75%-50)، یا خیلی زیاد(75%<) برآورد شود . 2- اثر ریسک ممکن است فاجعه بر انگیز ، جدی ، قابل تحمل یا بی ارزش باشد .
اسلاید 93: برنامه ریزی ریسکاین فرایند ریسک های کلیدی را که شناسایی شده اند را در نظر می گیرد و راهبرد هایی را برای مدیریت بر ریسک شناسایی می کند .این راهبرد ها به سه دسته تقسیم می شوند: 1- راهبردهای اجتناب . 2- راهبردهای کمینه سازی . 3- برنامه ریزی احتمالی .
اسلاید 94: نظارت بر ریسکنظارت بر ریسک یک فرایند دائمی است و شامل برآورد منظم ریسک های شناسایی شده است تا تصمیم گرفته شود آیا احتمال آن ریسک کاهش می یابد یا خیر و آیا اثر ریسک تغییر می کند یا خیر .
اسلاید 95: بخش دومخواسته ها
اسلاید 96: فصل6 خواسته های نرم افزار
اسلاید 97: خواسته ها1- خواسته های کاربر : خواسته های انتزاعی سطح بالا2- خواسته های سیستم : توصیفات تفضیلی از کارهایی است که سیستم باید انجام دهد.
اسلاید 98: خوانندگان انواع مختلفی از مشخصاتخواسته های کاربرخواسته های سیستمکاربران نهایی سیستممهندسین مشتریمعمارهای سیستمتوسعه دهندگان نرم افزارمدیران مشتریکاربران نهایی سیستممهندسین مشتریمدیران پیمانکارمعمار های سیستم
اسلاید 99: خواسته های سیستم نرم افزاری1- خواسته های عملکردی : این خواسته ها بیانی از سرویس هایی است که سیستم باید ارائه دهد.2- خواسته های غیر عملکردی : محدودیت هایی در سرویس ها یا عملکردهایی هستند که توسط سیستم پیشنهاد می شود . 3- خواسته های دامنه کاربرد : این خواسته ها از دامنه کاربرد سیستم ناشی می شوند و ویژگی های آن دامنه کاربرد را منعکس می کند .
اسلاید 100: خواسته های عملکردیخواسته های عملکردی به عوامل زیر بستگی دارد :1- نوع نرم افزار .2- کاربران نرم افزار .3- نوع سیستم .
اسلاید 101: خواسته های غیر عملکردیانواع خواسته های غیر عملکردی عبارت انداز: 1- خواسته های محصول . 2- خواسته های سازمانی . 3- خواسته های خارجی .
اسلاید 102: معیارهایی برای مشخص کردن خواسته های غیرعملکردی1- سرعت .2- اندازه .3- سهولت استفاده .4- قابلیت اعتماد .5- توانمندی .6- قابلیت حمل .
اسلاید 103: خواسته های دامنه کاربردخواسته های دامنه کاربرد از دامنه کاربرد سیستم بدست می آید ، نه از نیازهای ویژه کاربران سیستم . آنها معمولاً شامل اصطلاحات ویژه دامنه کاربرد یا ارجاع به مفاهیم آن می باشند .
اسلاید 104: خواسته های کاربرخواسته های کاربر باید با زبان طبیعی ، فرم ها و نمودارهای شهودی نوشته شوند .مشکلاتی که در بیان خواسته ها به زبان طبیعی وجود دارند عبارتند از : 1- عدم وضوح . 2- آشفتگی خواسته ها . 3- اختلاط خواسته ها .
اسلاید 105: برای کاهش اشتباهات در هنگام نوشتن خواسته های کاربر ، موارد زیر را به خاطر داشته باشید :1- یک فرمت استاندارد اختراع کنید و مطمئن شوید که تعریف خواسته ها از آن پیروی می کند . 2- از سازگاری زبان استفاده کنید .3- برای تعیین خواسته های کلیدی آن ها را برجسته کنید .4- تا جایی که ممکن است از واژه های کامپیوتری استفاده نکنید .
اسلاید 106: خواسته های سیستمنشانه گذاری های ویژه ای که برای نوشتن مشخصات می توان بکار برد : 1- زبان طبیعی ساخت یافته . 2- زبان های توصیف طراحی . 3- نشانه گذاری های گرافیکی . 4- مشخصات ریاضی .
اسلاید 107: مشخصات زبان ساخت یافته زبان طبیعی ساخت یافته ، شکل محدودی از زبان طبیعی برای نوشتن خواسته های سیستم است . امتیاز این روش این است که قابلیت بیان و درک زبان طبیعی را دارد ، ولی تضمین می کند نوعی یکنواختی به مشخصات اعمال می کند .
اسلاید 108: وقتی فرم استاندارد برای مشخص کردن خواسته های عملکردی مورد استفاده قرار گیرد، باید شامل اطلاعات زیر باشد :1- توصیفی از عملکرد یا نهادی که مشخص می شود .2- توصیفی از ورودی های آن و جایی که این ورودی ها می آیند .3- توصیفی از خروجی های آن و جایی که این خروجی ها می آیند . 4- نشانه ای از سایر نهادهایی که استفاده می شوند .5- توصیف عملی که باید صورت گیرد .6- اگر از روش عملکردی استفاده شود، پیش شرط ها و پس شرط ها مشخص شوند .7- توصیفی از اثرات جانبی عملیات .
اسلاید 109: تعیین مشخصات واسطاگر سیستم جدید و سیستم موجود بخواهند با هم کار کنند، واسط های سیستم جدید باید دقیقاً مشخص شوند .سه نوع واسط وجود دارد که باید تعریف شوند : 1- واسط های رویه ای . 2- ساختمان داده هایی که از یک زیرسیستم به زیر سیستم دیگری عبور داده می شوند . 3- نمایش داده ها که برای زیر سیستم موجود تعیین شدند .
اسلاید 110: سند خواسته های نرم افزاریک بیان رسمی از چیزهایی است که مورد نیاز توسعه دهنده سیستم است .سطح جزئیات سند خواسته ها به نوع سیستم و فرایند توسعه بستگی دارد.استاندارد ساختار زیر را برای اسناد پیشنهاد می کند : 1- مقدمه . 1-1 هدف سند خواسته ها . 2-1 دامنه کاربرد محصول . 3-1 تعاریف و اختصارات . 4-1 مراجع . 5-1 مروری بر باقیمانده سند .IEEE
اسلاید 111: 2- توصیف کلی .1-2 آینده محصول .2-2 عملکرد های محصول .3-2 ویژگی های محصول .4-2 محدودیت های کلی .5-2 فرضیه ها و وابستگی ها .
اسلاید 112: 3- خواسته های ویژه . این خواسته ها شامل خواسته های عملکردی ، غیر عملکردی و واسط است .4- پیوست ها .5- ایندکس .
اسلاید 113: فصل7 فرایندهای مهندسی خواسته ها
اسلاید 114: فرایند مهندسی خواسته هامطالعه امکان سنجیاستخراج وتحلیلخواستهمشخصاتخواسته هااعتبارسنجیخواسته هاگزارشامکان سنجیسند خواسته هاخواسته هایکاربر و سیستممدل های سیستم
اسلاید 115: مطالعات امکان سنجیورودی مطالعه امکان سنجی : توصیف طرح کلی سیستم و چگونگی به کارگیری آن در سازمان است .خروجی مطالعه امکان سنجی : گزارشی است که پیشنهاد می کند آیا اجرای مهندسی خواسته ها و فرایند توسعه سیستم ارزشمند است یا خیر؟ این مطالعات شامل موارد زیر است : 1- برآورد اطلاعات . 2- جمع آوری اطلاعات . 3- نوشتن گزارش .
اسلاید 116: این مطالعات شامل موارد زیر است : 1- برآورد اطلاعات . 2- جمع آوری اطلاعات . 3- نوشتن گزارش .
اسلاید 117: استخراج و تحلیل خواسته هااین فرایند شامل فعالیت های زیر است :1- جمع آوری خواسته ها .2- دسته بندی .3- مذاکره و اولویت بندی خواسته ها .4- مستند سازی خواسته ها.
اسلاید 118: استخراج خواسته هافرایند جمع آوری اطلاعات راجع به سیستم های موجود و پیشنهادی، و استخراج خواسته های سیستم و کاربر از این اطلاعات است .منابع اطلاعات در اثنای استخراج خواسته ها : 1- مستند سازی . 2- واگذارندگان سیستم . 3- مشخصات سیستم های مشابه .
اسلاید 119: دیدگاه ها1- دیدگاه های تعاملی .2- دیدگاه های غیر مستقیم .3- دیدگاه های دامنه کاربرد .
اسلاید 120: انواع ویژه ای از دیدگاه ها :1- تأمین کنندگان و دریافت کنندگان سرویس های سیستم .2- سیستم هایی که باید بطور غیرمستقیم با سیستم مورد نظر رابطه داشته باشند . 3- قوانین و استانداردهایی که به سیستم اعمال می شود .4- منابع خواسته های تجاری و غیر عملکردی سیستم .5- دیدگاههای مهندسی که خواسته های توسعه دهندگان، مدیران و نگهدارندگان را منعکس سازند .6- دیدگاه های بازاریابی و غیره .
اسلاید 121: مصاحبهمصاحبه های رسمی و غیر رسمی با واگذارندگان سیستم بخشی از مهمترین فرایندهای مهندسی خواسته ها هستند .مصاحبه ها دو نوع اند :1- مصاحبه های بسته که در آن ها واگذارندگان به مجموعه ای از پرسش های از پیش تعیین شده پاسخ می دهند . 2- مصاحبه باز که در آن ها دستور جلسه از پیش تعریف شده وجود دارد .
اسلاید 122: استخراج اطلاعات دامنه کاربرد به دو دلیل دشوار است:1- تمام متخصصین کاربردها از واژه ها و اصطلاحات خاصی استفاده می کنند . 2- بعضی از دانش های دامنه کاربرد به حدی برای واگذارندگان روشن است که یا فکر می کنند تشریح آن آسان است و یا آن قدر ابتدایی اند که نیاز به بیان کردن آنها نیست .
اسلاید 123: سناریوهاتوصیف هایی از جلسات کار با سیستم هستند .سناریوممکن است شامل موارد زیر باشد : 1- توصیف انتظار سیستم و کاربران پس از شروع سناریو . 2- توصیف جریان عادی رویدادها در سناریو . 3- توصیف اشتباهات احتمالی و چگونگی اداره آن ها . 4- اطلاعاتی راجع به فعالیت های دیگری که در همان زمان قابل اجراهستند . 5- توصیف حالت سیستم پس از کامل شدن سناریو .
اسلاید 124: موارد کاربرد تکنیک استخراج داده های سناریو استوا ر است و در روش شیءگرا مطرح شد .کابرد مجموعه ای از سناریوها را بسته بندی می کند که هر سناریو دنباله ای از مورد کاربرد است .سناریو ها و موارد کابرد تکنیک های موثری برای استخراج خواسته ها برای دیدگاه های تعاملی اند .
اسلاید 125: اتنا گرافییک تکنیک مشاهده است که برای درک خواسته های سازمانی و اجتماعی به کار می رود .اتنا گرافی برای کشف دو نوع خواسته ها مفید است :1- خواسته هایی که از روش کار واقعی ناشی می شود .2- خواسته هایی که از همکاری و آگاهی فعالیت های افراد دیگر به دست می آید .
اسلاید 126: اتنا گرافی و ساخت نمونه اولیه برای تحلیل خواسته هاتحلیل اتنا گرافیارزیابی نمونه اولیهنمونه اولیه سیستمتوسعه سیستم کلیجلسات گزارش دهیاتناگرافی تأکیدی
اسلاید 127: اعتبار سنجی خواسته هاانواع مختلفی از کنترل ها باید بر روی سند خواسته ها انجام شود :1- کنترل های اعتباری .2- کنترل های سازگاری .3- کنترل های تمامیت . 4- کنترل های واقع گرایی .5- قابلیت وارسی .
اسلاید 128: تکنیک هایی که برای وارسی خواسته ها وجود دارند :1- مرورخواسته ها .2- ساخت نمونه اولیه .3- تولید موارد تست .
اسلاید 129: مرور خواسته هامرور ممکن است موارد زیر را کنترل کند : 1- وارسی . 2- فابلیت درک . 3- قابلیت ردیابی . 4- قابلیت تطبیق .
اسلاید 130: مدیریت خواسته ها فرایند درک و کنترل تغییرات درخواسته های سیستم است.بدلایل زیر وقتی کاربران نهایی با سیستم تجربه کسب کردند، خواسته های جدید پیدا می شود :1- معمولاً سیستم های بزرگ کاربران متنوعی دارند .2- افراد و کاربرانی که با سیستم سروکار دارند ثابت نیستند .3- محیط تجاری و تکنیکی سیستم تغییر می کند .
اسلاید 131: از دیدگاه تکامل ، خواسته ها به دو دسته تقسیم می شوند :1- خواسته های پایدار .2- خواسته های ناپایدار .
اسلاید 132: برنامه ریزی مدیریت خواسته هادر مدیریت خواسته ها موارد زیر تصمیم گیری می شود :1- شناسایی خواسته ها .2- فرایند مدیریت تغییر .3- سیاست های ردیابی .4- پشتیبانی ابزار کیس .
اسلاید 133: سه نوع اطلاعات قابل ردیابی وجود دارند که می توانند نگهداری شوند :1- اطلاعات قابلیت ردیابی مبداء .2- اطلاعات قابلیت ردیابی خواسته ها .3- اطلاعات ردیابی طراحی .
اسلاید 134: ابزارهای کیسی که از مدیریت خواسته ها پشتیبانی می کند : 1- ذخیره سازی خواسته ها.2- مدیریت تغییر .3- مدیریت قابلیت ردیابی .
اسلاید 135: مدیریت تغییر خواسته هافرایند مدیریت تغییرات سه مرحله دارد :1- تحلیل مسئله و تعیین مشخصات .2- تحلیل تغییر و تعیین هزینه .3- پیاده سازی تغییر .
اسلاید 136: فصل8 مدل های سیستم
اسلاید 137: سیستم را می توان از ابعاد مختلف نشان داد:1- بعد خارجی که حیطه یا محیط سیستم مدل سازی می شود .2- بعد رفتاری که رفتار سیستم مدل سازی می شود .3- بعد ساختاری که معماری سیستم مدل سازی می شود .
اسلاید 138: انواع مختلف مدل سیستم1- مدل جریان داده .2- مدل ترکیبی .3- مدل معماری .4- مدل دسته بندی .5- مدل محرک/ پاسخ .
اسلاید 139: مدل های رفتاری این مدل ها برای توصیف رفتار کلی سیستم بکار می روند .این مدل شامل موارد زیر است : 1- مدل های جریان داده . 2- مدل های ماشین حالت .
اسلاید 140: مدل های جریان دادهروش شهودی برای نمایش چگونگی پردازش داده ها توسط سیستم است .این مدل ها در ردیابی و مستند سازی چگونگی انتقال داده های مربوط به یک پردازش در سیستم، به تحلیل گران کمک می کنند .
اسلاید 141: مدل های ماشین حالتبرای مدل سازی سیستم برای پاسخ گویی به رویدادهای داخلی یا خارجی بکار می رود .مشکل آن این است که تعداد حالت های ممکن به سرعت رشد می کند .
اسلاید 142: مدل های داده هابخش مهمی از مدل سازی سیستم تعریف شکل منطقی داده هایی است که توسط سیستم پردازش می شوند . این مدل ها را گاهی مدل های داده معنایی می نامند .امتیازات استفاده از دیکشنری دادها : 1- راهکاری برای مدیریت نام است . 2- به عنوان مخزنی برای اطلاعات سازمانی عمل می کند.
اسلاید 143: مدل های شیءمدل های شیء می توانند برای نمایش داده های سیستم و پردازش آنها به کار گرفته شوند.کلاس ، انتزاعی بر روی مجموعه ای از اشیاء است که صفات متداول و سرویس ها یا عملیاتی را سناسایی می کند که توسط هر شیء ارائه می شود .
اسلاید 144: مدل های شیئی که ممکن است توسعه یابند، حاوی موارد زیر می باشند :1- مدل های وراثت .2- مدل های ترکیبی .3- مدل های رفتاری .
اسلاید 145: کلاس شیء در کلاس شیء در بصورت چهار گوشی باسه بخش نمایش داده می شود :1- نام کلاس شیء در بخش بالایی قرار دارد .2- صفات کلاس در بخش میانی اند .3- عملیات مربوط به هر کلاس شیء در بخش پایینی قرار دارند .UMLUML
اسلاید 146: مدل سازی رفتار شیءبرای مدل سازی رفتار شیء باید نشان دهیم که چگونه عملیات تهیه شده توسط شیء، مورد استفاده قرار می گیرند.در رفتارها با استفاده از سناریو هایی مدل سازی می شود که مبتنی بر موارد کاربردند . UML
اسلاید 147: روش های ساخت یافتهیک روش منظم برای تولید مدل های سیستم موجود یا سیستمی است که باید ساخته شود .روش های ساخت یافته دارای ضعف های زیر است :1- پشتیبانی مؤثری برای درک مدل سازی خواسته های غیر عملکردی سیستم فراهم نمی کنند .2- چندان روشن نیستند .3- اسناد زیادی تولید می کنند .4- مدل هایی که تولید می شوند بسیار مشروح اند .
اسلاید 148: محیط کاری تحلیل و طراحیدیکشنری داده هایامکانات واردات وصادراتابزارهای تحلیل،طراحی و کنترلابزارهای تولید فرم هاابزارهای نمودارسازی ساخت یافتهامکانات تولیدگزارشمولد کدامکانات زبان تقاضامخزن مرکزی اطلاعات
اسلاید 149: ابزارهای پشتیبانی از روش های ساخت یافته :1- ویراستارهای نمودار .2- ابزارهای تحلیل، طراحی و کنترل .3- امکانات زبان تقاضا .4- دیکشنری داده ها .5- ابزارهای تعریف و تولید گزارش .6- ابزارهای تعریف فرم ها .7- امکانات واردات وصادرات .8- مولد های کد .
اسلاید 150: فصل9 مشخصات سیستم های حیاتی
اسلاید 151: تعیین مشخصات مبتنی بر ریسکهدف تعیین مشخصات سیستم های حیاتی، درک ریسک هایی است که سیستم با آن ها روبه رو است و تولید خواسته های قابلیت اتکا برای مقابله با آن ریسک ها است و شامل مراحل زیر است :1- شناسایی ریسک .2- تحلیل و دسته بندی ریسک .3- تجزیه ریسک .4- برآورد کاهش ریسک
اسلاید 152: تعیین مشخصات مبتنی بر ریسکشناسایی ریسکتحلیل ودسته بندیریسکتجزیه ریسکبرآورد کاهش ریسکتوصیف ریسکخواسته هایامنیتی اولیهتحلیل علت ریشه ایبرآورد ریسک
اسلاید 153: برای سیستم های بزرگ، تحلیل ریسک در چند مرحله انجام می شود :1- تحلیل اولیه ریسک که در آن ریسک های مهم شناسایی می شوند . 2- تحلیل مشروح تری از ریسک سیستم و زیر سیستم . 3- تحلیل ریسک نرم افزار که در آن ریسک های خطر نرم افزار در نظر گرفته می شوند . 4- تحلیل ریسک عملیاتی که به واسط کاربر مربوط می شود و ریسک هایی که از خطاهای اپراتور ناشی می شوند .
اسلاید 154: شناسایی ریسکشناسایی ریسک هایی است که سیستم حیاتی باید با آنها مقابله کند .در سیستم های امنیتی - حیاتی ، ریسک های اصلی خطراتی هستند که منجر به حادثه می شوند .
اسلاید 155: تحلیل و دسته بندی ریسک هابا درک احتمال وقوع ریسک و اثرات بالقوه آن در اثر سوانح حاصل از آن سروکار دارد .ریسک ها می توانند به سه طریق دسته بندی شوند : 1- غیر قابل تحمل . 2- حداقل بودن اثر ریسک . 3- قابل قبول .
اسلاید 156: تجزیه ریسک فرایند کشف علل ریشه ای ریسک ها در یک سیستم خاص است .درخت عیب تحلیل درخت عیب شامل شناسایی رویداد نامطلوب و کارکردن عقبگرد از آن رویداد برای یافتن آسان می باشد .
اسلاید 157: برآورد کاهش ریسکوقتی ریسک های بالقوه وعلل ریشه ای آن ها شناسایی شدند، باید خواسته های قابلیت اعتماد سیستم را بیابید که ریسک ها را مدیریت کند وتضمین نماید که سانحه رخ نمی دهد . سه راهبرد برای این کار وجود دارد :1- اجتناب از ریسک .2- تشخیص و حذف ریسک .3- محدود سازی خسارات .
اسلاید 158: مشخصات امنیتیدر این مدل، سیستم کنترلی ، تجهیزاتی راکنترل می کند که خواسته های امنیتی سطح بالایی دارند .این خواسته های سطح بالا ، دو نوع خواسته های امنیتیِ مشروح تر را تولید می کند که برای سیستم حفاظت تجهیزات اعمال می شود : 1- خواسته های امنیتی عملکردی . 2- خواسته های جامعیت امنیتی .
اسلاید 159: مشخصات حفاظتیمشخصات خواسته های حفاظتی برای سیستم ها تا حدودی شبیه خواسته های امنیتی است .آن ها مشخصاتی هستند که نمی توان بصورت کمی بیان کرد . خواسته های حفاظتی معمولاً خواسته های ” نبایدها ” هستندکه رفتار های غیر قابل قبول سیستم را مشخص می کنند.
اسلاید 160: مراحل این فرایند عبارتند از : 1- شناسایی و ارزیابی دارایی . 2- تحلیل تهدید و برآورد ریسک . 3- انتساب تهدید . 4- تحلیل فن آوری . 5- تعیین مشخصات حفاظت .
اسلاید 161: خواسته های حفاظتی که فایر اسمیت شناسایی کرد :1- خواسته های شناسایی .2- خواسته های تأیید .3- خواسته های اعطای مجوز .4- خواسته های مصونیت .5- خواسته های جامعیت .6- خواسته های تشخیص تجاوز.7- خواسته های عدم تکذیب .8- خواسته های محرمانگی .9- خواسته های حسابداری حفاظتی .10- خواسته های حفاظتی نگهداری سیستم .
اسلاید 162: مشخصات قابلیت اعتماد نرم افزارهنگام تعیین قابلیت اعتماد سیستم، سه بعد را باید در نظر گرفت : 1- قابلیت اعتماد سخت افزار . 2- قابلیت اعتماد نرم افزار . 3- قابلیت اعتماد اپراتور .
اسلاید 163: معیارهای قابلیت اعتمادانتخاب معیار به نوع سیستم و خواسته های دامنه کاربرد بستگی دارد.نمونه هایی از انواع سیستم هایی که این معیارها می توانند در آنها بکار روند عبارتند از: 1- احتمال خرابی در تقاضا . 2- نرخ وقوع خرابی . 3- میانگین زمان شکست . 4- قابلیت دسترسی .
اسلاید 164: در برآورد قابلیت اعتماد سیستم، از سه نوع اندازه گیری می توان استفاده کرد :1- تعدادخرابی های سیستم با توجه به تعداد درخواست های سرویس از سیستم .2- زمان ( یا تعداد تراکنش های ) بین خرابی های سیستم .3- زمان مصرفی برای ترمیم یا راه اندازی مجدد سیستم .
اسلاید 165: خواسته های قابلیت اعتماد غیر عملکردیمراحل تعیین مشخصات قابلیت اعتماد : 1- برای هر زیر سیستم، انواع خرابی های سیستم را شناسایی کنید و نتایج این خرابی ها را تحلیل نمایید . 2- از تحلیل خرابی سیستم، خرابی ها به دسته های مناسبی افراز کنید .3- برای هر دسته از خرابی، با استفاده از معیار قابلیت اعتماد مناسب، خواسته قابلیت اعتماد را تعریف کنید .4- در صورت لزوم، خواسته های قابلیت اعتماد عملکردی را شناسایی کنید .
اسلاید 166: دسته بندی خرابی ها1- موقت .2- دائمی .3- قابل ترمیم .4- غیر قابل ترمیم .5- بدون تخریب .6- مخرب .
اسلاید 167: دو نوع خرابی را می توان شناسایی کرد1- خرابی های موقتی : خرابی هایی هستند که کاربر می تواند آن ها را ترمیم کند .2- خرابی های دائمی : خرابی هایی هستند که توسط کارخانه سازنده ترمیم می شوند .
اسلاید 168: فصل10 مشخصات رسمی
اسلاید 169: مشخصات رسمی در فرایند نرم افزارایجاد مشخصات رسمی منجر به تحلیل های مشروحی از سیستم ها می شود که خطا ها و ناسازگاری های موجود در مشخصات خواسته ها را آشکار می کند .دو روش برای تعیین مشخصات رسمی وجود دارد : 1- روش جبری . 2- روش مبتنی بر مدل .
اسلاید 170: مشخصات و طراحیتعریف خواسته های کاربرمشخصات خواسته های سیستمطراحی معماریمشخصات رسمیطراحی سطح بالامشخصاتطراحی
اسلاید 171: مشخصات رسمی در فرایند نرم افزارتعریف خواسته های کاربرمشخصات خواسته های سیستمطراحی معماریمشخصات رسمیطراحی سطح بالامدل سازی سیستم
اسلاید 172: تعیین مشخصات واسط زیر سیستمواسط های زیر سیستم ها معمولاً به صورت مجموعه ای از انواع داده انتزاعی یا اشیا تعریف می شوند .این ها، داده ها و عملیاتی را توصیف می کنند که از طریق واسط زیر سیستم قابل دستیابی است .
اسلاید 173: فرایند توسعه مشخصات رسمی واسط زیر سیستم باید شامل فعالیت های زیر باشد :1- سازماندهی مشخصات .2- نامگذاری مشخصات .3- انتخاب عملیات .4- مشخصات عملیات غیر رسمی .5- تعریف نحو .6- تعریف اصل موضوع .
اسلاید 174: عملیات بر روی نوع داده انتزاعی دو دسته اند:1- عملیات سازنده : نهاد هایی از گونة تعریف شده در مشخصات را ایجاد و اصلاح می کنند .2- عملیات بررسی : صفات گونه تعریف شده در مشخصات را بازیابی می کنند .
اسلاید 175: مشخصات رفتاری تکنیک های مبتنی بر مدل، سیستم را با استفاده از ساختارهای ریاضی مثل مجموعه ها و توابع مدل سازی می کنند . این تکنیک ها حالت سیستم را نشان می دهند و در نتیجه، تعیین مشخصات رفتاری آسان تر می گردد .عملیات موجود در مشخصات مبتنی بر مدل، با تعریف پیش شرط ها و پس شرط ها روی حالت سیستم مشخص می شوند .
اسلاید 176: اسامی تعریف شده در این طرح : 1- ورودی های سیستم .2- خروجی های سیستم .3- متغیر های حالت برای انجام محاسبات .
اسلاید 177: بخش سومطراحی
اسلاید 178: فصل11 طراحی معماری
اسلاید 179: طراحی معماریفرایند اولیه طراحی جهت شناسایی زیر سیستم ها و ایجاد چارچوبی برای کنترل و ارتباطات زیر سیستم، می باشد . سه امتیاز طراحی و مستند سازی معماری نرم افزار : 1- ارتباط با واگذارندگان . 2- تحلیل سیستم . 3- استفاده مجدد در مقیاس بالا .
اسلاید 180: معماری سیستم ممکن است به خواسته های غیر عملکردی زیر بستگی داشته باشد :1- کارایی .2- حفاظت .3- امنیت .4- قابلیت دسترسی .5- قابلیت نگهداری .
اسلاید 181: مدل های معماری که ممکن است توسعه یابند :1- مدل ساختاری ایستا .2- مدل فرایند پویا .3- مدل واسط .4- مدل رابطه .5- مدل توزیعی .
اسلاید 182: سازمان سیستم راهبرد پایه ای را مشخص می کند که برای تعیین ساختار سیستم بکار می روند . سه سبک سازمانی زیر کاربرد وسیعی دارند : 1- مدل مخزن . 2- مدل مشتری - کارگزار . 3- مدل لایه ای .
اسلاید 183: مدل مخزنزیر سیستم های سازنده سیستم باید اطلاعات را طوری مبادله کنند که بطور مؤثر با یکدیگر کار کنند .دو روش برای این کار وجود دارد :1- تمام داده های مشترک در بانک اطلاعاتی مرکزی نگهداری می شوند که تمام زیر سیستم ها باید به آن دسترسی داشته باشند .2- هر زیر سیستم، بانک اطلاعاتی مخصوصی دارد . داده ها از طریق ارسال پیام بین زیر سیستم ها مبادله می شود .
اسلاید 184: امتیازات و معایب مخزن مشترک عبارت اند از :1- راه مؤثری برای به اشتراک گذاشتن حجم زیادی از داده ها است .2- زیر سیستم ها باید با مدل مخزنی موافق باشند .3- زیر سیستم هایی که داده ها را تولید می کنند به چگونگی استفاده از آن ها توسط زیر سیستم های دیگری توجهی ندارند .4- در حجم زیاد اطلاعات ، تکامل دشوار است .
اسلاید 185: امتیازات و معایب مخزن مشترک عبارت اند از :5- برفعالیت هایی مثل تهیه پشتیبان، حفاظت ،کنترل دستیابی و ترمیم از خطا متمرکز است .6- زیر سیستم های مختلف ممکن است خواسته های متفاوتی داشته باشند.7- مدل اشتراکی از طریق طرح کلی مخزن قابل مشاهده است.8- توزیع مخزن در چند ماشین دشوار است .
اسلاید 186: تعیین مشخصات مبتنی بر ریسکمخزن پروژهویراستار برنامهمولد گزارشتحلیل گر طراحیویراستار طراحیمترجم طراحیمولد کد
اسلاید 187: مدل مشتری - کارگذاریک مدل سیستم است که در آن، سیستم به مجموعه ای از سرویس ها و سرویس دهنده ها سازماندهی شده است .قطعات اصلی این مدل عبارت اند از : 1- مجموعه ای از کارگزاران مستقل که سرویس هایی را به زیر سیستم های دیگر ارائه می کنند . 2- مجموعه ای از مشتریان که از سرویس های کارگزاران استفاده می کنند . 3- شبکه ای که اجازه می دهد مشتریان به این سرویس ها دسترسی داشته باشند .
اسلاید 188: مدل لایه ایمدل لایه ای یک معماری، سیستم را بصورت مجموعه ای از لایه ها سازماندهی می کند که هر لایه مجموعه ای از سرویس ها را ارائه می کند .روش لایه ای از توسعه تدریجی سیستم ها پشتیبانی می کند .عیب روش لایه این است که تعیین ساختار سیستم دشوار است .
اسلاید 189: مدل لایه ای سیستم مدیریت نسخه هالایه سیستم مدیریت پیکر بندیلایه سیستم مدیریت شیءلایه سیستم بانک اطلاعاتیلایه سیستم عامل
اسلاید 190: سبک های تجزیه پیمانه ایتمایز روشنی بین زیر سیستم ها و پیمانه ها وجود ندارد اما خوب است آن ها را بصورت زیر تصور کنیم :1- زیر سیستم، سیستمی است که عملیاتش به سرویس های ارائه شده توسط زیر سیستم های دیگر بستگی ندارد . زیر سیستم ها ترکیبی از پیمانه ها هستند و واسط هایی دارند که برای ارتباط با زیر سیستم های دیگر به کار می روند .2- پیمانه، معمولاً یک قطعه از سیستم است که یک یا چند سرویس را برای پیمانه های دیگر فراهم می سازد .
اسلاید 191: هنگام تجزیه زیر سیستم ها به پیمانه ها از دو مدل می توان استفاده کرد :1- مدل شیءگرا : سیستم به مجموعه ای از اشیاء مرتبط تجزیه می شود .2- مدل جریان داده ها : سیستم به پیمانه های عملکردی تقسیم می شود که داده های ورودی را پذیرفته پس از تبدیلات به خروجی می برد .
اسلاید 192: مدل های شیءمدل شیءگرای معماری سیستم، ساختار سیستم را به صورت مجموعه ای از اشیاء در می آورد که اتصال ضعیفی دارند و واسطی برای آنها تعریف شده است .در این روش، چون اشیاء وابستگی چندانی به هم ندارند، پیاده سازی اشیا بدون تأثیر بر اشیای دیگر قابل اصلاح است .
اسلاید 193: لوله کشی عمل گرا در مدل لوله کشی عمل گرا یا مدل جریان داده، تبدیلات عملکردی، ورودی هایشان را پردازش می کنند و خروجی هایی را تولید می نمایند .امتیازات این معماری عبارت اند از : 1- از استفاده مجدد تبدیلات استفاده می کند . 2- شهودی است، به طوری که افراد کارشان را بر حسب پردازش ورودی - خروجی می نگرند . 3- تکامل سیستم با اضافه کردن تبدیلات جدید، آسان است . 4- پیاده سازی آن بصورت سیستم ترتیبی یا همزمان، آسان است .
اسلاید 194: مدل های کنترلیمدل های کنترلی، در سطح معماری با جریان کنترل بین زیر سیستم ها سروکار دارد.دو روش برای کنترل وجود دارد : 1- کنترل متمرکز . 2- کنترل رویدادی .
اسلاید 195: کنترل متمرکزدر مدل کنترل متمرکز ، یک زیر سیستم به عنوان کنترلگر محسوب می شود و مسئولیت مدیریت بر اجرای سایر زیر سیستم ها را به عهده دارد .زیر سیستم های کنترل شده به دو دسته تقسیم می شوند : 1- مدل فراخوانی _ برگشت . 2- مدل مدیریت .
اسلاید 196: سیستم های رویدادیمدل های رویدادی، توسط رویدادهای خارجی مشخص می شوند .دو مدل از کنترل رویدادی عبارت اند از : 1- مدل های پخشی . 2- مدل های وقفه ای .
اسلاید 197: مدل کنترل مبتنی بر پخشاداره کننده پیام و رویدادزیر سیستم1زیر سیستم2زیر سیستم3زیر سیستم4
اسلاید 198: معماری های مرجعهنگام ایجاد سیستم های جدید می توان دوباره از ساختار معماری استفاده کرد . این مدل ها را معماری ویژه دامنه کاربرد می نامند .دو نوع مدل معماری ویژه دامنه کاربرد وجود دارد:1- معماری های کلی . 2- معماری های مرجع .
اسلاید 199: پنج سطح سرویس ها در مدل مرجع کیس عبارت اند از :1- سرویس های مخزن داده .2- سرویس های جامعیت داده .3- سرویس های مدیریت وظیفه .4- سرویس های پیام .5- سرویس های واسط کاربر .
اسلاید 200: فصل12 معماری های سیستم های توزیعی
اسلاید 201: پنج ویژگی مهم برای سیستم های توزیعی :1- اشتراک منابع .2- باز بودن .3- همزمانی .4- مقیاس پذیری .5- تحمل عیب .
اسلاید 202: معایب سیستم های توزیعی :1- پیچیدگی : سیستم های توزیعی پیچیده تر از سیستم های متمرکز هستند .2- حفاظت : حفاظت در شبکه دشوار است .3- مدیریت پذیری : تلاش زیادی برای مدیریت و نگهداری سیستم لازم است . 4- غیر قابل پیش بینی بودن : پاسخ سیستم ، به بار سیستم، سازمان آن و بار شبکه بستگی دارد .
اسلاید 203: انواع معماری سیستم های توزیعی :1- معماری های مشتری – کارگزار .2- معماری های شیء توزیعی .
اسلاید 204: معماری های چند پردازنده ایساده ترین مدل سیستم توزیعی است که سیستم از تعدادی فرایند تشکیل شده است که ممکن است بر روی پردازنده های جداگانه ای اجرا شوند .معماری های مشتری – کارگزارسیستم بصورت مجموعه ای از سرویس ها و مشتریان مدل سازی می شوند . در سیستم مشتری – کارگزار، واسط کاربر همیشه در مشتری اجرا می شود و مدیریت داده ها در کارگزار صورت می گیرد .
اسلاید 205: ساده ترین معماری مشتری – کارگزارِ دو ردیفی نام دارد که در آن هر کاربرد به صورت یک کارگزار و مجموعه ای از مشتریان تشکیل می شود و به دو صورت هستند : 1- مدل مشتری ضعیف . 2- مدل مشتری قوی .
اسلاید 206: سیستم مشتری - کارگزارs1s4s3s2c2c1c4c4c5c6c7c8c9c10c11c12فرایند کارگزارفرایند مشتری
اسلاید 207: معماری های شیء توزیعی در سیستم های شیء توزیعی، تمایزی بین مشتریان و کارگزاران وجود ندارند . اشیاء سرویس های کلی را ارائه می دهند که اشیاء دیگر آن را فراخوانی می کنند .برای اداره کردن ارتباطات شیء و برای حذف واضافه اشیاء به سیستم، نیاز به میان افزار دارد. در نتیجه میان افزار ها را می توان گذرگاه نرم افزار دانست که اشیاء به آن وصل می شوند .
اسلاید 208: امتیازات مدل معماری های شیء توزیعی: 1- به طراح سیستم اجازه می دهد تا تصمیم گیری در مورد چگونگی ارائه سرویس ها به تأخیر افتد .2- یک معماری سیستم باز است که اجازه می دهد در صورت لزوم منابع جدیدی اضافه شوند .3- سیستم قابل انعطاف و مقیاس پذیر است .4- در صورت لزوم، با جابه جایی اشیاء در شبکه، سیستم را می توان به طور پویا پیکربندی کرد .
اسلاید 209: معماری های شیء توزیعی به دو روش در طراحی سیستم به کارگرفته می شود :1- به عنوان مدل منطقی که اجازه تعیین ساختار و سازمان سیستم را می دهد .2- یک روش قابل انعطاف برای سیستم های مشتری – کارگزار است .
اسلاید 210: CORBAبرای اداره کردن ارتباطات شیء و برای حذف واضافه اشیاء به سیستم، نیاز به میان افزار دارد.در واقع، اشیای موجود در سیستم را می توان با استفاده از زبان های برنامه سازی مختلف پیاده سازی کرد در محیط های مختلفی اجرا نمود و لازم نیست اشیاء دیگر موجود در سیستم نام آن ها را بدانند.
اسلاید 211: : CORBA چهار عنصر مهم استاندارد 1- مدل شیء برای اشیای کاربردی که در آن ها بسته بندی حالت است . CORBA شیء2- کارگزار درخواست شیء .3- مجموعه ای از سرویس های شیء .4- مجموعه ای از قطعات متداول که توسط کاربردها درخواست می شود .
اسلاید 212: محاسبات توزیعی درون سازمانی1- معماری های نظیر به نظیر .2- معماری سیستم سرویس گرا .
اسلاید 213: معماری سیستم نظیر به نظیرسیستم های غیر متمرکزی هستند که محاسبات می توانند در هر گره ای از شبکه انجام شوند، و حداقل، هیچ توزیعی بین مشتریان و سرویس دهندگان انجام نمی گیرد .معماری سیستم سرویس گرا این سرویس ها از طریق پیوند سرویس های نرم افزاری ایجاد می شود که توسط عرضه کنندگان سرویس ارائه شده اند .
اسلاید 214: معماری ادراکی سیستم سرویس گرامتقاضی سرویسسرویستأمین کننده سرویسبایگانی سرویسیافتنمقید کردنانتشار
اسلاید 215: فصل13 معماری کاربرد
اسلاید 216: موارد استفاده از معماری کلی کاربرد :1- به عنوان نقطه شروع فرایند طراحی معماری .2- به عنوان لیست کنترلی طراحی .3- به عنوان روشی برای سازماندهی کار تیم توسعه .4- به عنوان وسیله ای برای ارزیابی قطعات برای استفاده مجدد .5- به عنوان واژگانی برای بحث در مورد انواع کاربرد ها .
اسلاید 217: معماری چهار نوع کاربرد گسترده :1- کاربردهای پردازش داده ها .2- کاربرد های پردازش تراکنش .3- سیستم های پردازش رویداد .4- سیستم های پردازش زبان .
اسلاید 218: سیستم های پردازش داده این سیستم ها در حالت دسته ای کار می کنند و دارای ساختار ورودی - پردازش - خروجی اند . رکورد ها وارد سیستم می شوند، اطلاعات پردازش می شوند و خروجی تولید می گردد .معماری سیستم های پردازش دسته ای سه قطعه اصلی دارد :1- قطعه ورودی .2- قطعه پردازش .3- قطعه خروجی .
اسلاید 219: مدل پردازش ورودی - پردازش - خروجیبانک اطلاعاتیورودیسیستمپردازشخروجیچاپ
اسلاید 220: سیستم های پردازش تراکنشسیستم های محاوره ای اند که اجازه می دهند اطلاعات موجود در بانک اطلاعاتی توسط کاربران راه دور دستیابی و اصلاح شود . سیستم های اطلاعاتی و سیستم های مدیریت منابع نمونه هایی از سیستم های پردازش تراکنش اند .ساختار کاربردهای پردازش تراکنش I/Oپردازش منطق کاربردمدیر تراکنشبانک اطلاعاتی
اسلاید 221: سیستم های مدیریت منابع و اطلاعاتتمام سیستم هایی که با بانک اطلاعاتی اشتراکی اند تعامل دارند، به عنوان سیستم های اطلاعاتی تراکنشی در نظر گرفته می شوند . سیستم های مدیریت منبع اندازه ثابتی از یک منبع را مدیریت می کنند .
اسلاید 222: بعضی از سیستم های تخصیص منبع عبارت اند از :1- سیستم های جدول زمانی .2- سیستم های کتابخانه .3- سیستم های مدیریت ترافیک هوایی .
اسلاید 223: مدل لایه ای سیستم اطلاعاتواسط کاربرارتباطات کاربربازیابی اطلاعات و اصلاحاتبانک اطلاعاتی مدیریت تراکنش
اسلاید 224: قطعات سیستم تخصیص منبع عبارت اند از :1- بانک اطلاعاتی منبع .2- مجموعه قانون .3- قطعه مدیریت منبع .4- قطعه تخصیص منبع .5- پیمانه تأیید کاربر .6- پیمانه مدیریت تقاضا .7- قطعه تحویل منبع .8- قطعه واسط کاربر .
اسلاید 225: سیستم های پردازش رویدادبه رویدادهای موجود در محیط سیستم یا واسط کاربر پاسخ می دهند .سیستم های بی درنگ که در پاسخ به تحریک های خارجی، پاسخ بی درنگی می دهند سیستم های پردازش رویداد هستند . سیستم های ویرایشیبرنامه هایی هستند که در یا ایستگاه کاری اجرا می شوند و به کاربران اجازه می دهند اسنادی مثل اسناد متنی، نمودارها یا تصاویر را ویرایش کنند .PC
اسلاید 226: ویژگی های سیستم های ویراستار1- سیستم های ویراستار معمولاً سیستم های تک کاربره هستند .2- باید عکس العمل سریعی به فعالیت های کاربر نشان دهند .3- جلسات ویراستاری معمولاً طولانی تر از جلسات سفارش کالاها یا سایر تراکنش ها است .
اسلاید 227: سیستم های پردازش زبانبرای ترجمه متن ها از زبانی به زبان دیگر و اجرای دستورات مشخص شده در زبان ورودی به کار می روند . این ها شامل مترجم و ماشین انتزاعی اند که زبان تولید شده را اجرا می کنند .مترجم ها در سیستم پردازش زبان دارای قطعات زیر است : 1- تحلیل گر لغوی . 2- جدول نماد ها . 3- تحلیل گر نحوی . 4- درخت نحو . 5- تحلیل گر معنایی . 6- مولد کد .
اسلاید 228: مدل جریان داده برای کامپایلرتحلیل لغویتحلیل نحویتحلیل معناییتولید کدجدول نمادهادرخت نحوی
اسلاید 229: فصل14 طراحی شیءگرا
اسلاید 230: طراحی شیءگراسیستم شیءگرا از چند شیء متعامل تشکیل شده است که حالت محلی را نگهداری کرده عملیاتی را بر روی آن حالت تدارک می بیند .در سراسر توسعه از راهبرد شیء گرا استفاده می شود : 1- تحلیل شیءگرا . 2- طراحی شیءگرا . 3- برنامه نویسی شیءگرا .
اسلاید 231: اشیا و کلاس های شیءشیء باید عملیات سازنده و وارسی داشته باشند تا حالت آن وارسی و اصلاح شود . اشیا سرویس هایی را برای اشیاء دیگر فراهم می کنند .اشیا می توانند به طور ترتیبی یا همزمان پیاده سازی شوند . شیء همزمان می تواند غیر فعال باشد که حالت آن فقط از طریق واسط تغییر می کند یا می تواند فعال باشد که حالت خودش را تغییر می دهد .
اسلاید 232: اشیای همزمانهر شیء برای درخواست سرویس از شیء دیگر، پیام ”درخواست سرویس ” را ارسال می کند .دو نوع پیاده سازی همزمان اشیاء وجود دارد : 1- کارگزاران . 2- اشیای فعال .
اسلاید 233: فرایند طراحی شیءگرافرایند کلی که در این جا استفاده می شود چند مرحله ای است : 1- درک و تعریف حیطه و حالت های کاربرد سیستم . 2- طراحی معماری سیستم . 3- شناسایی اشیای اصلی سیستم . 4- توسعه مدل های طراحی . 5- شناسایی واسط های شیء .
اسلاید 234: حیطه سیستم و مدل های کاربرداولین مرحله در فرایند طراحی نرم افزار درک روابط بین نرم افزار در حال توسعه و محیط خارجی آن است .توسعه این درک ، برای تأمین عملکردهای سیستم و تعیین ساختار سیستم به کار می رود ، به طوری که با محیط خود به خوبی ارتباط برقرار کند .
اسلاید 235: حیطه سیستم و مدل استفاده سیستم ، دو مدل مکمل را برای روابط بین سیستم و محیط آن نشان می دهند :1- حیطه سیستم، یک مدل ایستا است که سایر سیستم های موجود در محیط را توصیف می کند .2- مدل استفاده سیستم، یک مدل پویا است که مشخص می کند سیستم چگونه با محیط خود تعامل دارد .
اسلاید 236: شناسایی اشیاء برای شناسایی کلاس های شیء، قواعدی وجود دارد : 1- از تحلیل گرامری توصیف زبان طبیعی سیستم استفاده کنید . 2- از نهاد های ملموس در دامنه کاربرد استفاده کنید . 3- از روش رفتاری استفاده کنید . 4- از تحلیل مبتنی بر سناریو استفاده کنید .
اسلاید 237: مدل های طراحیاشیاء یا کلاس های شیء موجود در سیستم را نشان می دهند، و در صورت لزوم روابط بین این ها را نیز نشان می دهند .برای توصیف طراحی شیءگرا دو نوع مدل طراحی باید ایجاد شوند :1- مدل های ایستا .2- مدل های پویا .
اسلاید 238: سه نوع مدل ایستا و پویا :1- مدل های زیر سیستم .2- مدل های توالی .3- مدل های ماشین حالت .
اسلاید 239: در مدل توالی :1- اشیای موجود در تعامل به طور افقی و با پیوند عمودی تنظیم می شوند .2- زمان به طور عمودی نشان داده می شود .3- تعامل های بین اشیا توسط فلش های برچسب داری نمایش داده می شوند که خطوط عمودی را پیوند می دهند .4- چهارگوش باریک در رگ حیاتی شیء ، زمان را نشان می دهد که شیء در حال کنترل شیء ای در سیستم است .
اسلاید 240: تعیین مشخصات واسط شیءواسط ها باید طوری مشخص شوند که اشیا و قطعات بتوانند به طور موازی طراحی شوند .طراحی واسط شیء به معنای مشخص کردن جزئیات واسط یک شیء یا گروهی از اشیا است .این به معنی تعریف امضاها و معنای سرویس هایی است که توسط شیء یا گروهی از اشیا تعریف می شود .
اسلاید 241: تکامل طراحیامتیاز مهم روش شیء گرا این است که تکامل طراحی را آسان می کند . علتش این است که نمایش حالت شیء بر طراحی تأثیر ندارد .تغییر جزئیات داخلی شیء بر سایر اشیای سیستم تأثیر ندارد . علاوه بر این چون اشیا انسجام چندانی ندارند ، بدون تغییر زیاد در سیستم ، می توان اشیای جدیدی را معرفی کرد .
خرید پاورپوینت توسط کلیه کارتهای شتاب امکانپذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.
در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.
در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.
- پاورپوینتهای مشابه
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.