صفحه 1:
مهندسى نرم افزار ‎١‏ تعداد واحد: ۲ واحد ‎ee‏ سس مر بر ا مدرس : كت ‎oe‏ اسان مهر ارا تهبه ‎LS‏ )+ محمدرضا دلا که انتشار : توسط وبسايت ياور Cr ۲

صفحه 2:

صفحه 3:
| bas 8 مهندسی نرم افزار

صفحه 4:
هایگ راجع به مهندسی نرم

صفحه 5:
نرم افزار شامل برنامه های کامپیوتری همراه است با مستندات و داده های پیکربندی است که ‎Sly‏ درست کارکردن . برنامه ضروری است : دوينوع محصول نرم افزارى ۱ Cr ae

صفحه 6:
ا" جیست؟ ‎SG‏ رز ‎een) eS‏ تعبین مشخصات سیستم نا ‎Slog‏ ‏. سیستم , سروکار دارد ‎ یسدنهم‎ yy lea 3 ‎ey Sane ee a) it eae) Ce) ‎ook ‏الاك‎ ۱

صفحه 7:
تفاوت مهئدشی نرم افزار و علم ‎recente ay Ler Any‏ علم کامپیوتر با تّوری و اصول سروکار دارد . مهندسی نرم 0 . تجويل نرم افزار سروكاردارد ا ل 502 ita ‏ا‎ a 2 گر ازور ۳۸

صفحه 8:
مجموعه ای از فعالیت ها است که هدف شامل فعاليت هاى اساسى زير : است ‎BOW yaaa siege ae‏ تکوتیعه نرم لفزار -2 اک رز ۱ و را

صفحه 9:
مدل فرايند 7۳ را سارك اك زر در 0 . از جنبه ۳ ارائه شده است نمونه هايى از انواع مدل فرايند |0 ‎ES, |‏ 1 ‎rote ae) rey bs) (peo eae‏ ۱

صفحه 10:
مدل های مختلفی که برای توسعه : نرم افزار وجود دارد ۱ aye 0 an

صفحه 11:
۳ ۱ 1 توسعه , و 40 درصد مربوط به تست . است we! |e: WF. ‏هاى زا را ار مر‎ Cr ae

صفحه 12:
توزيع هزيتي فعاليت نرم افزار ا 100 75 50 25 0 كر رو توس 00 ‎fio] ee were‏ ‎a‏ ‏توشعه تكرارى 100 75 50 25 3 تست سيستم زر ۳ تعیین مشخصات Pre ae

صفحه 13:
توزيع هزيتي فعاليت نرم افزار اا لير كاله الصف 0 25 50 75 100 | 77 لاله ‎i‏ | د جامعیت وتست سس تعیین مشخصات ينه ظاكُ توسعه و تكامل دراز مدت ‎ae) 4 9 1‏ 0 100 200 300 400 ne oe ‏م7‎ ۲ LGA b ‏عامل سيستم‎ Cr ae

صفحه 14:
۱ رهيافت هائ#رشاخت يافته توسعه نرم افزار كه حاوى مدل هاى سيستم ؛ نشانه ‎bus‏ ا ا ا ل 0 :. راهتماى فرايند است اين روش ها بايد تعدادى قطعات را در : اختيار داشته باشند تتوصيفهاىمدلسيستم ‎٠‏ ‏7_0 ‎ao ese eve‏ ‎ae‏ ۱ -4

صفحه 15:
۱ ree) beso Fm) ” Br; | py ‏اك ار نر‎

صفحه 16:
es oe سار 9 .حقوق‌معنوی . .شوء استفاده از كامييوتر 2 Cr ۲

صفحه 17:
سيستم هاى اجتماعى -

صفحه 18:
یک مجموعه هدفمند از قطعات ‎Ugreser) iy Une vege‏ ۳ . كنند تا هدفى را بر اورده نمايند سيستم هايى كه شامل نرم : افزار هستند Qo Lee. | ae a

صفحه 19:
ویژکی های اصلی سیستم : های اجتماعی- تکنیکی ويزكئهاوجديدوكه به ويزكئهاى ‎١‏ ‏سیستم به ‎aloes) Lec‏ 00 3 ۳ 4 ‎eae‏ ‏7 7 ی مر | ی که ‎BY.‏

صفحه 20:
ویز کی جدید ‎ye‏ ۱۳ el ‏ورركئها‎ i . ‏ویژگی‌های‌غیر‎ ‎SSL

صفحه 21:
مثال هاتئن از ۹1 های : جدید 1 . قابلیناعتماد . on as

صفحه 22:
و9901 در قابلیت : اعتماد سيستم وا ار ری ار ۱۳ اک ار ‎PFO‏ ‏رع ار 34

صفحه 23:
‎Say 5 3‏ 5 ها فعا[ . 8 ‎P| | ae...‏ ‎Lo SE et‏ استفرار ونگهداری ‎PLU.‏ هاى اجتماعى- تكنيكى مى باشد ‏تقزوت های بین فرایند مهندسی سیستم و :فراابند توسعه نرم افزار ‎Eee 2‏ محدود برای‌کار مجدد در 1 ا 0 ‎Pinner

صفحه 24:
000

صفحه 25:
: تعريف حُوانسَته هاى سيستم وسار ‎Perper)‏ ‎Pea re‏ 52 . خوائیته های‌عملکردولنتزاعی . ; ویک گید یستم ۶۶۸ ‎mt ۲ | i 1 11‏

صفحه 26:
: طراحجى_ سيستم مشخص هی کنذ که عملکرد سیستم چگونه بايد توسط قطعات مختلف سیستم انجام . شود : فعاليت هاى موجود در اين فرايند ا ۱ ا ال 0 ”0 انتسابخواسته ها به زیر . ‎eA ae‏ ی ‎OP‏ ۱۸۹۹

صفحه 27:
0

صفحه 28:
: مدل سازی سیستم در اثنای خواسته ها و طراحی سیستم , ‎aud ۳‏ ان اى از ار ۲ ود سيستم به جند زير سيستم تجزيه مى شود که هر زیر سیستم می تواند به زیر سیستم رش که برد دا ert ۱۳ ‏الى ا ال‎ 8

صفحه 29:
؛ توسعه زیر سیستم اثنای طراحی سیستم شناسایی شدند , . يبياده سازى مى شوند یر سیستم هایی که مستقل از هم توسعه دادم را در كنار هم ۳0 Cr ae

صفحه 30:
: تکاقل سیستم سیستم های 8 , در اثنای"ژزندگی شار ار ار از موجود ۵ هاطلللاان سیلستم را اصلاح کنند و خواسته های جدید را براورده . نمایند man 7

صفحه 31:
سازمان ها ,,افراد و سیستم های کامپیوتری عوامل سازمانی و انسانی در محيط سيستم : که طراحی سیستم را تحت تاثیر قرار دهند ‎ya. AY A A‏ ‎man‏ 0

صفحه 32:
Pim digi dul 9 انتخاب عرضه كد از سر 5 ‎ig‏ ۳ 000

صفحه 33:
‎ap Say‏ , توسعه و ‎ ‎Prone iae

صفحه 34:
: فرايند تهيه ‎DO) on|‏ 1 روش دستيابى يى سازمان به سيستم و ا ا ا ا 0ك : قاين شاى عملياتى فررایند هایی هستند که در بکارگیری از شیستم, برای رسیدن به اهدافش نقش ‎٠‏ دارد 00

صفحه 35:
Sey hee ۱ ‏ا‎ کی رر کر ار رت ۱ ۱۳۱ . قدیمی تر استفاده می نمایند ستخسافزار سيستم -1 . نرم افزار يشتيبان - . نرملفزازهاوكاربردىة 4 ‏هاىوكازّبردى‎ orl. 2 فرلیند تسار رد CC ae 3

صفحه 36:
مدل لابه ای,«شیستم های قدیمی فرایند های تجاری ترم افزار كاربردى نرم افزار يشتيبان سخت افزار

صفحه 37:
سیستم های حیاتی

صفحه 38:
: سیستم های حیاتی سبستم هایی هستند که شکست می تواند منجر به ضررهای اقتصادی , خرابی فیزیکی يا اسیب را را ۱ ‎UT Ue‏ ا 005 وجود دارد ‎elec pacer rent mn‏ ۱ لیسیستم های‌حیاتیماموریتی . . سیستمهای‌حباتی‌ت جاری . Cr ae

صفحه 39:
005257 2 ‏م‎ Vy. :دلالك ات ری قابليت اعتماد سيستم هايئكه قاب لإعتماد و امن 2 نيستند توسط كاربران ال 000 ‎AS ee‏ رد مى

صفحه 40:
قطعاتی آزیرسیستم حیاتی که ممکن است دچار مشکل شود ملیراتورهای‌لنسانی .

صفحه 41:
: قابلیتاتکای سیستم به مسار 2 ات ‎me.‏ ‎Ss‏ ۳۲ ا ‏. نمی شود ار ‎AN)‏ 9۳ . فأبلیتاعتماد - أمنیت * ‎ABIES. 4‏ و

صفحه 42:
منحنى هزيته/ قابليت اتكا لت ال الهرق..ار رال | ربا ۱ ۳ باذ 3

صفحه 43:
ویژگی/ های دیگری که در 5 0 ااا له ررم 0 + از اك

صفحه 44:
۳-۹39 و ام اا 0 ‏ا ا ا ل‎ coe Ver nn EP و نا ی رز در دم ۱ سرویسهای 2 ‎Pere] Pe SPC) BUC ae Scrt)‏ CC ae

صفحه 45:
: قابلیت دسترسی ‎Prey. Weel Jig‏ از زمان فعال باشد و سرویس های . درخواستی را تحویل دهد ۰ قابلت اعتطاد ار ار ۱۳۳۱ مدت زمان معین و در محیط خاصی ا لم

صفحه 46:
: اصطلاكات قابليت اتكا . خطا يااشتباه لنسان 2

صفحه 47:
PWT CDN Cee yo ee ‏قابليت اعتماد‎ : از را 1

صفحه 48:
2-0 سیستم های امنیتی حیاتی آنهایی ‎ene ty‏ ‎eT RO iS‏ نرم افزار امنيتى حياتى دو : دسته اند ۱ ر هاىحياتى|منيتىاوليه -1 ‎ee‏ |

صفحه 49:
نه 9 ( 2/0 سس 9 9 بدعملكردنسخبدافزار ممكناست- باعنشود که رفتار سيستم قابلييش بشينئ باشد و نرم إافزار را )5 | . کلینی‌تنشده | ‎ail‏ دهد 3 Puce preety osew) ۳ Sin ge ‏أما در وصعيّخاصئصنجر به عملكرد بد‎

صفحه 50:
۰ . اجتتاباز خطر ‏ . ‎me. Me‏ . محدود کردن‌خسارت. Cr ae

صفحه 51:
457 ‎ae‏ ل توانایی سیستم را در حفاظت از خودش در مقابل حملات خارجى كه ممكن است سهوى يا عمدى ا ا ا له ‎١‏ 0 ل 0 م2 الور ار Cr ae cae. 2

صفحه 52:
از طريق تهاجم خارجى ,. سه نوع ۰ ارت ات آست پیش آید 1 ‎wu rs.‏ ۱ تا ‎OO‏ ۳۲ سه روش مکمل برای بهبود ر ار ردیر 1 ‎PIR; wa te‏ ‎Bro | EEF yew‏

صفحه 53:
(bas 8 فرایند های نرم افزار

صفحه 54:
فرایند نرم افزار,مجموعه ای از فعالیت هاست که منجر به تولید محصول نرم فعالیت های اساسی که در تمام فرایند های نرم : افزارى مشتركند ۱۳ berioyue Se a” ‏طرلاجىو بياده‎ . be pare tare pica 7 Bron eae

صفحه 55:
مدل هاق فرايند نرم : افزار 5 فد لل شار !1 . توسعه ‎Pi)‏ 0 ‏ل‎ Os lf

صفحه 56:
000

صفحه 57:
‎aps:‏ آبشارى فدل معروف فرايند توسعه نرم افزار است : شود و شامل مراحل زير مى شود . تبجليلو تعريفخواسته ها -1 ‎eT Se erm eae‏ ۰ بياذه سازعو اه -3 / ۳ 1 ۴ بدك 4 ‎SC POO a‏ ‎0

صفحه 58:
سيستمى ايجاد مى شود و به تدريج اصلاح مى اكور را ل 2 رار 501 : دو نوع توسعه تكاملى وجود دارد ا ا 0 ‎ie‏ این سبستم دو اشکال وجود دارد ‎Ae ee‏ CC ae

صفحه 59:
توا eee Prone iae

صفحه 60:
توسعه نرم افزار مبتنى بر ۳ در این روش استفاده مجدد به عنوان ایزاری برای توسعه سریع سیستم است و : شامل مراحل زير است ‎iw,‏ 1 را ار نك د . اووس يستم بلا لإستفادة مجدد -3 ا م۰ 000 iae

صفحه 61:
: مجدد 000

صفحه 62:
فعالیت های فرایند در پاسخ به تغییر . در خواست ها , تكرار خواهد شد دو مدل فرايند براى يشتيبانى از ر ‎ae‏ )1 Cr ae

صفحه 63:
: تخورئل تدریجی ‎Jr0 I jliol :‏ 0 ‎cere: ee.‏ تحويلداده شود. اولین مرجله اوكه ۳ "۳۰ خواسته را( ار ‎wie)‏ 00 ‏,بترم افزار میت واند به کارگرفته شود لا ‎ip‏ 7 9 . يبسشككتمترىدر مورد خرلبويروذزه وجود دارد 7 جون‌سرویت‌هاییب | اولوینب ار زودتر 1" ‎000 ae ‏ی ‎Cee,‏ "نار لبر نكن هاك#

صفحه 64:
000

صفحه 65:
: توتَققه مارییچی ما و نشان می دهدكه از فرايندى به فرایند دیگر عقیگرد می شود. این فرایند بصورت ,مارپیج نشان داده می شود هر‌حلفه در مارپیج به چهار قطاع تقسیم می ور ا الل 00 |

صفحه 66:
: فعالیت های فرایند ار ‎PSone). Sh‏ : است 7" ها 7 ‎wry prc‏ 0 ل 0 ‎te rt ed‏

صفحه 67:
فرايند ‎Ls‏ و تعریف سرویس های مورد نياز سیستم و مشخص كردن قيدهاى . روی عملیات و توسعه سیستم است مراحل اصلی در فرایند مهندسی استخرلج 9 ‎Iai‏ | ۸ زر ال 1 22

صفحه 68:
000

صفحه 69:
‎ry rl‏ سازى نرم ‏زار ‎Be‏ ۱ . اجرایی است 7 را ار 7۳۰۱ ‎bs‏ ۱ . مشخصابلنتزاعی ۶ سا ار از ۶ ‎cape ye‏ 0 ‏۰ طراحوسكاحتمانداده ‎ae‏ ‏۰ 12 ار :۸7 ا ‎Ch‏

صفحه 70:
روش هاى شاخت يافته أز يك يا جند ‎ey jo‏ در زير آمده است : پشتیبانی ا | ۱۳ 7 2 fel ly مذلاساختارى 24 2207 Do) pepe.

صفحه 71:
اعتبارستَجی نرم افزار البار سجر رم اثرار سس بر لد نشان دهد که ب نت را ‎ie‏ ‏تن ‎oul‏ ‎eae‏ فرايند تلت ‎ke‏ اند از ‎۱ Reryee) a mere ۶۰ ‏تکستسیستم‎ . ‏. ن سبگذیرش ‏ ‎Cr ae

صفحه 72:
000

صفحه 73:
تكامل نرم افزار Freer; 4 Ls, Prone iae

صفحه 74:
2 ‎Mo pune? i005‏ ل 500 ار ۳۳۲ ‎og‏ ‏نم از ابه در كاك توصيف شده است رش کر یا تال( ار ۱۳۳۹۱ ‎roy bis.‏ 2 ديدكاه کارا ۲ ۱7۱ .فرليند زا تبشانمىئدهد ا ل لك ما | للك ۱" ‎owt‏ 1 1 ۳۳۳ ار . ۳۲

صفحه 75:
۱ در 0000 1 ‏ل ا‎ ry ers اکتشاف توسعه ودرکدامنه مسئله, لیجاد - ‎wena yy ۱۳ ere bea‏ ۱ . بوره و شناسايىريسكهاومهم بروزه By) Pp Oi ee rrr enn انتفایل لیجاد بگک‌سبستم مستند سازعشده ۰۰

صفحه 76:
‎le‏ اع ‎ee ped ‎| Sg 5 ‎ce BUA) ar Cee Fe) ee é ۱ in ‏نرم 0 را بطور ويزوالمدل-4 ‎BO a ae 7‏ 1 م

صفحه 77:
نلیتا درظ7ا٩1۸‏ ۱ ا 1 2 ا لل 8 ييادم ا ‎jo‏ ‎Dyer |‏ د ‎ee ee eee ‏-محیط 5 ‎Cr ae

صفحه 78:
Beier cy نرم افزارى براى يشتيبانى ازفعاليت هاى فرايند را ‎PTA a‏ است ۰ وسعه مدل‌های؟ رافیعیسیستم -1 ۰ رک‌طرلحی با استفاده از دیکشنری-2 ‎mame‏ 2 ‎ewer) Sell. Jape AeA Uber‏ . دادة هاييراجع به برنامه در حا لاجرا ترجمه خوذكار برنامه.ها.از نسخه قديمى:5 . ۴ 8 7 1 Bi

صفحه 79:
ديد ثاهها براى:دسته بندى : کین را عملکردی 1 / كان 0 يذكاه جامفيت8 یهاد فوکتا برات رو بیدی سیستم : های کیس ا 2 ‏رك‎ ve

صفحه 80:
مدیریت پروژه

صفحه 81:
تفارك ممتدلسی ‎PY‏ افزار با : مهندسى هاى كر eee | ‏شرم ارا‎ mA ‏دارد‎ : ‏بروژه هاعنرم افزارعی زرگ, اغلب3‎

صفحه 82:
ا 0200 اعلب مدیران مسئولیت های 2 زیر ۳ 1 . نوشتن‌طرح(ب یشنهاد) -1 برنامه ريزكىو زمانبندى 2 سل ۹ . تتظارنو مرور بروژه -4 . لنتخاكق ارزيايويسرسنل 5

صفحه 83:
‎ee‏ ريزى بروزه برنامه ريزى يى فرايند تكرارى است كه وقتى کامل می شود که خود پروژه کامل شده باشد و را ار ‎cul‏ ‏۰ مقدمه -1 ‎Pees) mee‏ 2 ار را . توقفکار 5۰ . زمانبند ويكرؤزه -6 ال ل كن و د ل 2

صفحه 84:
نقاط عطف قطعات قابل تحويل قطعه قابل تحویل , نتيجه اى از يروزه است كه .به مشترى تحويل داده مى شود زار رك ‎ae‏ مب كزارش ‎ae‏ تور معماری المت ۳ ‎000 ‎

صفحه 85:
ررمانستدى_بروزه 5 AE ey) ‏های جداگانه ای تقسیم می کند و زمان‎ ‏مورد نیاز برای کامل کردن این فعالیت‎ .ها ۳ براورد ‎Ss‏ : فرایند زمانبندی پروژه تخلخصیص افرال | برآورد مناب بای ‎pled sip calles‏ ودار های فعالیت و ‎ee One‏ 500000 0

صفحه 86:
نمودارهاى ميله ای 9 شبکه ابلك را لاد ‎oo‏ 1 504510 كه براى تشريح زماتبندى يروزه به كار مى . روند ۱ كمتريين زمان لازم براى اتمام يروزه ها را می توا با در نظر گرفتن طولانی رب کسیر رگراک فعالیت در نظر گرفت ۳۳۳/۱۳ ۲ ‏رو را‎ wile US

صفحه 87:
ریشک ربسك را مى توان شرايط نامطلوبى دانست كه واقعا رخ مى دهند. ریسک های پروژه , نرم افزار در , حال توسعه و سازمان را تهديد مى كنند بت : تعرّیفک گر 3 بيسكهاويبروزه -1 20000١ Cr ۲ و کت هر

صفحه 88:
:كر است . شناسایوریسک 1 ۱ ۰۰ ا ۶ . نطارتبر ریسک *

صفحه 89:
000

صفحه 90:
انواع ریشگ های ممکن در نرم :افزار 0 بروزه تغییر مدیریت يروزه مهیا نبودن سخت پروژه افزار تغيير خواسته ها |_بروزه و محصول تأخیر تعیین پروژه و محصول مشخصات اندازه کوچکتر از | پروژه و محصول ندازه عدم كاورابى ابزار, 5 9۳ 34 ۳

صفحه 91:
و به روش ماو ‎Sito‏ انجام شود يا إينكه بر آساس رب مدیرتعیین گردد ‎ar :‏ رست عبارتند از ۰ ژیسک‌هاعفن‌آوری 1 چ 2 ‎ar‏ ار تا وت وار ” 000

صفحه 92:
۳ اک ار ۳: کم( ۷۵10 ), کم )%25-10( عار %50-25 ( 7 ‎Vs‏ | ا لد روب ) ۱ ۳ ۰ تشبود CO ae 7 ‏کر سن‎ | 4

صفحه 93:
برنامه ریزی ریسک این فرایند ریسک های کلیدی را که شناسایی شب ال الردر نكلار شن کیرد/و راهبرد هایی را . برای مدیریت بر ریسک شناسایی می کند این راهبرد ها به سه دسته نقسیم می ( ]0 . ار ۷ ‎me‏ لا د 0

صفحه 94:
ریسک دانی لاس 9۳۳ ‎Pere‏ منظم ریسک های شناسایی شود آيا احتمال أن ريسك ‎woe K ...‏ 01 2 36 ۲ رخ

صفحه 95:

صفحه 96:
خواسته های نرم افزار

صفحه 97:
خواسته هایکاربر : خواسته های-1 حواسته های‌سیستم توصیفات2 ۱

صفحه 98:
‎Bera re:‏ للنواع ‎ee‏ از ‎ ‎000

صفحه 99:
خواستة هاى سيستم نرم افزاری Terres. ‏ار‎ بیانیاز سرویس‌هاییاسنکه سيستم Ae 00, خواسته هاعءغیر عملکردی: محدودینهایی 72 ‎J?‏ سرويسها را عملکردهایی‌هستند که ‏خولاسته هاعدامنه کاربرد : لین‌خواسته -3 ‏ها ‎Jl‏ ۳ کاربرد سیستم زا ‎cna‏ ‏شوند و ویژگی‌هایآن‌داسنه کأربرد را

صفحه 100:
عملکردی خواسته هاى عملكردى به عوامل نر ب ور ‎re ee‏ ‎De 2‏ اقزار

صفحه 101:
2 كملكردى انواع خواسته هاى غير عملكردى عبارت :انداز ‎ey‏ ی و کدی بات و رانر2 ‎ae‏ لا

صفحه 102:
معیارهابی برای مشحص CY Ewe very |e ope ‏غیرعملکردی‎ 1- سرعت . )= ارت 3- سهولت استفاده . 4- قابليت اعتماد . ۱ Ceo) )6 فقابلیت حمل . 000

صفحه 103:
خواسته هاى دامنه كاربرد خواسته هاى دامنه كاربرد از دامنه كاربرد ا 7 نيازهاى ‎Weare hy We. 4‏ اصطلاحات ویژه دامنه کاربرد يا ارجاع به ‏. مفاهيم ان مى باشند ‎Cr ۲

صفحه 104:
کار خواسته های کاربر باید با زبان طبیعی , . فرم ها و نمودارهای شهودی نوشته شوند مشکلاتی که در بیان خواسته ها به : زبان طبیعی وجود دارند عبارتند از م عدم وضوح -1 ‎Ze Spree RW 7‏ ‎SB hyeeety lee es realm‏ Cr ae

صفحه 105:
‎pup lf sls‏ استتاهات در هنگام نوشتن خواسته های کاربر , موارد زیر را به 3 مر داشته باشید ‏شويد كه تعريف خواسته هااز ان د یر 1 ‏. ان را ۱9 ۰ اه ۳ ‎Cee! evil | Pew. ‏ار‎ ‏اک ی رت اه ای۸

صفحه 106:
خواسته های ‎syl5 alas‏ ويزه اى كه براى : نوشتن مشخصات مى توان بكار برد زبانطبيعىساختهافته ‎1١‏ ‏ا 0 گشانه گذاری‌های‌گرلفیکی 3 ‎oleae oem‏ اه Prone iae

صفحه 107:
‎Vt‏ ۱ زبان شاخت يافته زبان طبيعى ساخت يافته . شكل محدودى از زبان طبيعى براى نوشتن 5 خواسته هاى 0 اسك نودرك ونان مع را ذاردء ولك ‎Py. Sel SAA ‎Cr ae

صفحه 108:
وقتی فرم استاندارد برای مشخص کردن خواسته هاى عملكيزدى مورد استفاده 7 ‎A,‏ ۲ توصيفعاز عملكرد يا نهادوكه مشخ صمى1 ۰ شود الم عار ورودعهاعلانو جاییکه لین‌ورودی‌ها 2 رار ل 5 5 ۶ لین‌خرو ‎peered‏ ا ا ا ال 00 Now . ‏را كما‎ ee eer ye

صفحه 109:
ee BOLE SIBLE Lem verret yr ye tee reer erry S| ۱ ‏ها‎ 0 ‏واسط 3979 دارد كه بايد‎ 9 را ۱ ۱ ساختقانداده هايوكه از يك 2 زبرسيستمم ,به زير لسيستم شكرى رز الاش ‎Ne.‏

صفحه 110:
7 ا ۳ بطع 107 سند اها بم نوع سيستم و 0 لتك رارر 9 ‏لكر ركر را يراك ار‎ wed iS ‏ببتتكاد‎ ‎1 000 ۰ ا ا ل ا 502

صفحه 111:

صفحه 112:
ge A ‏ار‎ ee ae ge) ‏غیر عملكردى و از ۱ است‎ , 4 Cr ae

صفحه 113:

صفحه 114:
000

صفحه 115:
مطالعات ا 9 ‎Pe See)‏ ورودى مطالعه امكان سنجى رت طرح كلى سيستم و جكونكى به كاركيرى ان در . سازمان است خروجی مطالعه امکان سنجی : گزارشی است که پيشنهاد می کند ایا اجرای مهندسی ما ها و فرايند توسعه سيستم ارزشمند ‎rou‏ مطالعات شامل موارد 0 رت ‎(AA, pane‏ ‎NW | <a‏ رد

صفحه 116:
3 د ارر ۲ ۱۳ ‎go>‏ 7 آیوشتن‌گزاوش 1

صفحه 117:
این فژایند شامل فعالیت های ‎a) #‏ ات ۲ جمع آوری‌خواسته 1 دسته بلندی. 7 55 ‏اولويسندىخواسته‎ 9 Se مستتگه سازو‌جواسته ها -4

صفحه 118:
۶ جمع آورى اطلاعات راجع به 0م هاى 9( و سرد و ‎eee.) A).‏ منایع اطلاعات در اثنای استخراج 5 مسٌتند سازی-1 ‎E‏ ۳ -2

صفحه 119:
مها كر ۱۳۳۱ 5 0 Unsere) Cyl) ‏ود که‎

صفحه 120:
انواع وبزه ای از,دیدگاه : ها ‎YM.‏ اراد بطور غيرمستقيم رم يا سيستم مورد نظر رلبطه داشته سنا شند 1 اعماءلمی‌شود منایع خواسته هاعتجارعو غیر عملكردى-4

صفحه 121:
۳ ‎RESO ee eee DOL ean)‏ واگذارندگان سیستم بخشی از مهمترین . فرایندهای مهندسی خواسته ها هستند : مصاحبه ها دو نوع اند رار وار ل .. ر آن‌ظا -1 ادا راز ۱ مجموعه ‎Jl ol‏ پبرسش‌های . از يسسّْتعيينشده ياسخ مءعدهند قصاحبه الكشإراكه درلاإنها دستور جلسه از -2

صفحه 122:
ار اه اطلاعات دامنه 0 calf تمام متخصصينكاربردها 7 واژه ها و -1 ۰ اصطلاحانخاصی استفاده می‌کنند ار ۲ رید به حدی 27 براكواكذارندكان روشناسبكه يافكر هک ار از ۱ ۱8 ‎foil‏ ‏جر ۳ كاز قله با ا ۱۱ ۱

صفحه 123:
سشاریوها . توصيف هايى از جلسات كار با سيستم هستند توصيفانتظار سيستم و كاربرانيساز -1 ا ا 7 زر هار۱ جكونكياداره آن-3 . ها اطلاعاتى رابع به فعالتهاوديكروكه در -4 زان را ار اه دب ار

صفحه 124:
موّارد کاربرد تکنیک استخراج داده های سناریو استوا ر است . و در روش شیءگرا مطرح شد کابرد مجموعه ای از سناریوها را بسته بندی می کند که هر سناریو دنباله ای از مورد کاربرد ۰ است ۳ و موارد کابرد تکنیک های موثری برای استخراج ۳ برای دیدگاه های اند 0

صفحه 125:
ائتّا گزافی یک تکنیک مشاهده است که برای درک خواسته رات راز از دابا ‎IS af‏ ۱ )29 آتنا گرافی برای کشف دو نوع خواسته ها مفید : است . مئلتفود خواسته شايىكه از همكارىو آكاهمفعاليت2 ار شيكر به ‎silvers‏

صفحه 126:
۱۳۳۳۲ ‏مر‎ ‎۳۹۹ es 000

صفحه 127:
انواع مختلفى از كنترل ها بايد بر روى سند ‎١ 116‏ الكل رد اللا ا 4 کترل‌هاوسازگاری - از مر ار 21د DUES LIC yma لا قر 5# 000 iae

صفحه 128:
! er ee 2۰ ‏اولیه‎ ety ero, met ‏ٍنولید موارد تست3‎

صفحه 129:
اش : مرور ممکن است موارد زیر را کنترل کند 1 . فابلیندرک + قابلینودیابی 1 000

صفحه 130:
فرایند درک و کنترل تغییرات درخواسته های بدلایل زیر وقتی کاربران نهایی با سیستم تجربه كسب كردند, خواسته هاى جديد ييدا می شود .کل ‎Mees, HESS Re‏ داكن افراد و کگازٌبرلنی‌که رو سیستم سروکار ‎De‏ ‎RBS |)‏ ی

صفحه 131:
7 دیدگاه اكامل 7 خواسته ها : به دو دسته تقسيم مى شوند ا لش ! ا 2

صفحه 132:
در مدیریت خواسته ها موارد زیر تصمیم : کی ی شود TL, 3 ‏سیاستهایردیابی‎ .

صفحه 133:
وجود دارند که می توانند : نگهداری شوند ا ‎ree. | AWW‏ را عار زرا ‎pee tee‏ ‎Ey,‏ ار را از

صفحه 134:
ل 0 ا .ذخيره ساز5ىخواسته ‎1-b‏

صفحه 135:
: مرحله دارد 1 ‏و ریت‎ ۳ i. 2- ‏.“تحليلتغيير و تعيينهزينه‎ . بگیاده 2 000

صفحه 136:
مدل های سیستم

صفحه 137:
: مختلف نشان داد بعد خارجی‌که حیطه با محیط -1 . سیستم مدل‌سازی مشود رگد رفتاری‌که ‎pes)‏ سيستم -2 4 مدل‌سازعمیشود بعد ستاختاروكه معماری 3

صفحه 138:
. مدل‌جریان‌داده -1 Sees ype) A ‏را شير ار‎ 5- ‏مدل‌مح رک ياسخ‎ Cr ae

صفحه 139:
مدل های رفتاری اين مدل ها برای توصیف رفتار کلی سیستم 4 بكار می روند #اين مدل شامل موارد زیر است . مدل‌های‌جربان‌داده 1 . مدل‌هاق‌ماشین‌حا كت 7 Cr ae

صفحه 140:
مدل های جزیان داده روش شهودی برای نمایش چگونگی پردازش داده ها توسط سیستم ۳ این مدل ها در ردیابی و مستند سازی تجكّونكى انتقال داده هاى مربوط به یگ,پردازش در سیستم. به تجلیل , گران کمک می کنند 0

صفحه 141:
مدل ‎sla‏ ماشين حالت براى مدل سازى سيستم براى پاسخ گویی به رویدادهای داخلی . با خارجى بكار مى رود مشكل آن أبن است كه تعداد خالت های ممکن به سرعت رشد ار ره Cr ae

صفحه 142:
Ere) Byers) yer pe بخش مهمى از مدل سازى سيستم تعريف شكل منطقى داده هایی است که توسط سیستم ارس د 6شونة ای ۱۱۳۱ ۰ 9۳۳ . های داده معنایی می نامند ‎Sl biol’:‏ استفاده از ديكشنرى دادها ‎Sal, .‏ ل ۱۳3 به عنوارمخزنى راو |طلاعات 2 .سازمانىعمطكموكند ‎Pr ae

صفحه 143:
مدل های شیء مدل های شیء می توانند برای نمایش داده هاى سيستم و يردازش انها به كار إكلاس , انتزاعى بر روى مجموعه اى از ارك ر متا [ارانه إلى شود Bron erate

صفحه 144:
مدل های شیئی که ممکن ار توسعه يابند, حاوی : موارد زير مى باشند را ۱۳ 4 ۷ ار

صفحه 145:
‎UNCER CS‏ در ‏كلاس شىءل4لنا ‎Ee) oar‏ : باسه بخش نمايش داده مى شود ‏نام كلاسشى در بخشبا لإىقرار -1 رز ‏زر ار لس ‏عملياكثمربوط به هر كلاسشىئ در بخش-3 . بايينئقرزار دارند

صفحه 146:
مدل سيازاق رفتار شىء براى مدل سازى رفتار شىء بايد ا 2 7 چگوثه عملیات تهنه ‎ow‏ توسط ‎1S and‏ ۳۳3« ‎PT‏ ترا الشركة درم رفتارها ۳ استفاده ‎Cet)‏ ا ‎REV CHIEN‏ شود ‎EUS‏ مبتنى.بر.موارد كاربردند

صفحه 147:
یک روش منظم برای تولید مدل های سیستم موجود با سیستمی است که باید ساخته شود روش های ساخت بافته دارای ضعف م ‎mol.‏ ‏خواسئته ‎petit‏ دىمسيستم فرآهم تتمئكنند

صفحه 148:
محیط کاری تحلیل و طراحی 000

صفحه 149:
ابزارهاى يشتيبانى از:روش هاى : ساخت یافته ار ای ۱۳ 7 ا ‎Pm)‏ ‏دیکشنر عداده ‎ues‏ ‏. ابزارهاىوتعريفو توليد كزارش-5 الابزارهاوتعريففرم ها -6 اال زر زرا . مولد قافكد -8 Cr ۲

صفحه 150:

صفحه 151:
0 2-2002 مبتنى بر Serre هدف تعيين مشخصات سيستم هاى حياتى. درك ريسك هايى است که سيستم با ان ها روبه رو PCA ree.) Lem, ol lalla cul : We ‏کر‎ فمجزية فيشى-3 Po ereeriemy, At 1 Uny ‏رآ‎

صفحه 152:
000

صفحه 153:
براى سیستم های ۹-۹ تحليل ربسى در جد مرّحله انجام مى : شود با ایا ار ری ‎eerie)‏ ‏مهم شناسایی می ۳ 7 تحلیل مسروح تری از ریسک سیستم و زیر ‎ii oe ccc‏ 2- تحلیل ریسک نرم افزار که در آن ریسک ‎yo ear)‏ افزار در نظر a 00 2 00 ‏الل‎

صفحه 154:
. سبستم حیانی بابد با انها مقابله كند در سيستم هاى امنيتى - حياتى , ريسك هاى اصلى خطراتى هستند كه . منجر به حادثه مى شوند

صفحه 155:
تحليل و دتتتنه بندى ريسك ها 5 درک احتمال وقوع ريسى و راك بالقوه ‎oll‏ ‏. در أثر سوانح حاصل از ان سروكار دارد ريسك ها مى توانند به سه طريق دسته : بندی شوند .یر قابل‌ت حمل-1 ‎١‏ ۱ . قابلقبول-3 Cr ۲

صفحه 156:
درخت عیب ‎eee Le,‏ ۳۳ روبداد نامطلوب و کارکردن عقبگرد 7 رویداد برای ال اسان ‎co‏ ‎sul .‏

صفحه 157:
براورد ۳ ریسک ‎g‏ را ار ۱۹ شناسایی شدند, باید خواسته های قابلیت اعتماد سيستم را بيابيد كه ريسك هارا مديريت كند وتضمين نمايد كه سانحه رخ نمى : دهد اه براى اين كار وجود دارد 1 SL AOE! J 0

صفحه 158:
در اين از زاكنترل مى كند كه خواسته هاى امنيتى كا ‎ARP‏ .| حواللته هاق سطع بالا . دو نوع خواسته هاى امنيتي مشروح تر را توليد مى كند كه براى سيستم : حفاظت تجهيزات اعمال مى شود ا ۱

صفحه 159:
مشخصٌات حفاظتی | خواسته هاى حفاظتى براى ‎te‏ ها تا 0 شبيه ‎ule‏ هاى ‎DS ole ks ag mF‏ ‎POW] Pea POR rire =) EE ie tet] Pe ‏های / نبایدها " هستندکه رفتار هاى غير‎ ‏ا ا كك‎ ‎CC ae

صفحه 160:
گرا یر این ایند "90 . شناسايئو ارزيابتدارليى 1 ا ا 0 0 ۱ Cr ae

صفحه 161:
خواسته های حفاظتى له قاير ا ررك . خواسته هاىتأييد 2 ۳ خواسته ار 6 . خواسته هاعمصونیت 1 ۳ خواسته های‌جامعیت 5 #خواسته هایتشخیص‌تجاوز 6۰ 5 خواشته 27 8 خواسته های‌حسابداری‌حفاظتی 5 ا اال 00 in are

صفحه 162:
۳۳ هنگام نعبینْ قابلیت اعتماد سیستم, سه بعد را ا ات ‎ej: A lock AN of‏ > وابلیتاعنماد نرم افزار - م ۳ 2 000

صفحه 163:
0 انتخاب معيار به نوع سید یر و خواسته ‎sb‏ دامنه .كارارة ستكى فارد SOR ‏ا‎ s قعيارها مى توانند در انها بكار روند عبارتند AB ‎ale‏ با ‏ا 2 ‎0525 5 5 8 ۳ mal ۱

صفحه 164:
در اور قابلیت ۱۳ ۳ از سه نوع اندازه گیری می ‎Vlei‏ ‏۳ كرد تعدادخرلبی‌هایوسیستم با توجه به 1 7 زر سرویس‌از مان( با تعداد تراکنش‌های) بین-2 زمانمضرفوبرائىترميم يا راه اندازى-3 ۰ مجدد سگیستم Cr ae

صفحه 165:
خواسته هاى قابليت اعتماد 00002 : مراحل تعيين مشخصات قابليت اعتماد براء‌هر زیر سیستم انولع خرلبی‌های 1 , ها را تحلیلن مایید 2 ‏ار ما‎ ۰ pC) ere tance براوهودسته از خرلبى با استفاده از ‎ghee‏ -3 ۱ را ۱۳۰۱ ۲۳ ‘im if. 1 i ۰۱

صفحه 166:
Ee Beare te cetep) 1 ‏موقت‎ . . دلئمی 7 . قابلترميم -3 ا 0 . بدونتخريب5 eee oe Cr ae

صفحه 167:
دو نوع ,خرابى را فى توان م ل 0 حرلبی‌هایدلتمی: خرلبی‌هایی‌هستند -2 که توسط کارخانه سازنده

صفحه 168:
فصل10 كات

صفحه 169:
مسحصات رسمی در ورایند ‎er ee‏ ایجاد مشخصات رسمی منجر به تحلیل های ناسازكارى های موجود در مشخصات خواسته . ها را اشکار می کند دو روش برای تعبین مشخصات رسمی : وجود دارد . روش‌گیری 1 ۳ rec yi

صفحه 170:
000

صفحه 171:
مشخصات رسمى در فرایند نرم از 000

صفحه 172:
تعیین مشتخصات واسط زیر واسط هاى 1102 ‎apes‏ ‏صورت مجموعه ای انیا لاه انتلات را ایا تعریف می .شوند ابن ها داقه ها و عملياتى را توصيف مى كنند که از طریق ‎La,‏ یب ‎RS J‏

صفحه 173:
OP CU Lem eer) 5 py rey) Wane), ee. . سازماندهیمشخصات 1 ‎i‏ نامكذارىمشخصات2 ۰ تعریفنحو 2 000

صفحه 174:
عمليات بر زروئ نوع داده انتزاعى :دو دسته اند عملیانسازنده . نهاد هاییاز گونة -1 ‎[puny Tari a may‏ در مشخصاترا لیجاد و ‎Cr ae

صفحه 175:
تلحتصات ‎slay‏ ‎CUOC]‏ ا ا ا ا ا استفاده از ساختارهاى رياضصى مثل مجموعه ها و توابع مدل سازى مى كنند . این تکنیک ها حالت سیستم را نشان می دهند و در نتیجه. تعبین مشخصات رفتاری آسارا ری کرزدد ‏عملیات, موجود در مشخصات مبتنی بر رل زگ ‎cy Few‏ اا ‎FS‏ ۱۳۳ ۸ ۳ وى ‎ab‏ ور 5 الى شوند

صفحه 176:
اسامی تعريقف شده در این 4 ورودی‌هاعسیستم -1 3- ‏راطلنجام‎ IA ‏گت‎ ‎LW

صفحه 177:

صفحه 178:
فصل [ . ۳9

صفحه 179:
pet; ‏خوبی برای کنترل و‎ APNG, wna ‏ارتباطات زبر سيستم؛ مى باشد‎ . بيك امشار للاراحءا ‏ سند ۳ * تمعمارى نرم افزار . ايتباظ نا واكذارندكان 1

صفحه 180:
معمارى إسيستم ممكن است به مود های غیر عملکردی بللا ۱ کر . حفاظت 7 ‎Beutel .‏ ال 9

صفحه 181:
مدل های معقاری که ممکن است : توسعه يابند را ‎eee‏ ‏۰ ‏زر ‏. مدلرلبطه -4 Cr ۲

صفحه 182:
سازمان راهبرد يايه ای را مشخص می کند که برای ‎bee te 27‏ ل 2 اك سه سبك سازمانی زیر کاربرد وسیعی :#دارند مر 1" ار ل اده oo eS ay,

صفحه 183:
محل ۰ زیر سیستم های سازنده سیستم باید اطلاعات ‎C ST Dy‏ را 9 . كار كنند : دو روش براى اين كار وجود دارد تلمام داده های‌مشترک‌در بانکاطلاعاتی 1 مركرووتكهدارومىشوند كه تمام زير سيسئم ها بايد به ازدسترسىداشته باشند

صفحه 184:
امتیازات و معایب مخزن مشترف 7 إن ا ‎Me, oly‏ | اشترای‌گکناشتن-1 حجم زيادى . از داده ها است 3- ۷ 9 77 ‎Te‏ استفاده از ‎oll‏ ها توسط ‎CTS PWN yj‏

صفحه 185:
امتیازات و معایب مخزن مشترک ما سر ار -5 دستيا 7 م ۳ تک ‎pe‏ :است6 ‎aA‏ ‏ار و ‎Bren rate

صفحه 186:
Cr ae

صفحه 187:
9۳۹0 9 ‏متشغرى‎ Fg bY, ‏که در آن, سیستم به‎ uy] ey J, ‏مجموعه أى از سرويس ها و سرويس دهنده‎ ‏شده آاست‎ Rete erm Ce Siete)... Ae) Le. feed ir!) WY ols) A سفرويسهايىرا به زير سيستم هاى ‎ail Vey.‏ ۹ مجموعه لعاز مشتريانكه از سرویس-2 ‎IAs key‏ ار ۲۳ ۳ زا ها ۱۳

صفحه 188:
الآبه اى مدل لایه ای یک معماری, سیستم را بصورت مجموعه ای از ‎ly ay‏ سازماندهی می کند که هر لایه مجموعه ای از سرویس ها رای کید پآ 2 سیستم 000 است

صفحه 189:
مدل ‎Si ay‏ سيستم مديريت ‎tere)‏ 17 لإيه سیستم مدیریت شیء لايه سيستم بانى اطلاعاتى لايه سيستم عامل Cr ۲

صفحه 190:
سبى ها#6اتجزيه ييمانه اى 0 0 سيستم ها ‎Bre ere eer)‏ ندارد اما خوب است آن ها را بصورت زبر تصور 0 سیستمیاست که عملیاتش‌به ‎ile‏ ‏سرويسهاوارلئه شده توسط ۶ هاى یم ‎i, | Bye om‏ دا بیمانه ها هستند و ولسط هایودارند که ‎rola‏ ‏لل ‎mao a‏ ۱ 3 ر ‎ee lo‏ د

صفحه 191:
0 TiP]LSt.) ‏پیمانه ها از دو مدل می توان‎ ‏استفاده كرد‎ : زر لقا سيستم به مجموعه اى-:1 .از اشياء مرتبط تجزيه موشود مدل‌جریان‌داده ها سيستم به ييمانه 2 های‌عملکردیت قسیم میشود که داده های وروّدفرا بذیرفته بساز نبدیلاتبه بر Cr ae

صفحه 192:
Pees, . |. رل ری ار دا لا ۳۰۳۳ سيستم را به صورت مجموعه ای از 5 ‎sluul‏ در عئ آورد كه ‎Jlail‏ ضعیفی 75 و 7 ‎As]‏ آنها تعريف شده است داين روشء, جون اشياء وابستكى چندانی به ا ا 0ك ‎ey Se) Ke a‏ Prone iae

صفحه 193:
لثوله نشى ‎anes‏ در مدل لذله ی ما مذل_جريان داده, ل ا ‎Ib ylinle‏ 2 2 #امتيازات اين معمارى عبارت اند از . آزاستفاده مجدد بدیلاتاستفاده می‌کند -1 ‎ny ey‏ ار كارشازرا -2 0 ورودی- خروجیمین گرند ۳ ‏ار‎ Lhe Lt 2 ‏عل ان ا لمكا لسن‎

صفحه 194:
مدل 0 مدل های کنترلی, در سطح معماری با ل ۰۳ .سروکار دارد .د رواش براك فشرل وُجود دارد ار وخر . کنترل‌رویدادی-2 تس

صفحه 195:
در مدل كنترل متمركز , يى زير سيستم به عنوان /کنتر کر محسوب می شود و مسئوليت مديريث بر اجراى ساير زير . سيستم ها را به عهده دارد ا ل : تقسيم مى شوند eS Se A) PAD Cee, A

صفحه 196:
رویدادی مدل هاى رويدادى: توسط رويدادهاى ‎fs‏ ار ‎vi‏ مشخص مى شوند دو مدل از کنترل رویدادی عبارت اند از مدل‌هايوففه اس 2 Cr ae

صفحه 197:

صفحه 198:
معمارق های مرجع ‎ker)‏ 1 دوباره از ساختار معماری استفاده کرد . این مدل ها را معمارى ويزه دامنه كاربرد مى . نامند درو نوع مدل معمارى ويزه دامنه كاربرد :وجود دارد . معماری‌های‌کلی: 1 #معمارئهاومرجع -2 Tren

صفحه 199:
ينج سطح ستروشش ها در مدل مرجع ‎aus 7‏ عبارت اند ۳1 ‎yey‏ ۳ . داده ۰ داده سرویس‌هاعمدیریت * #وظيفه لو ام

صفحه 200:
۱ فصل 12 | 8 معماری های ‎PCCW ONY)‏ هاى توزبعی

صفحه 201:
pimuw Sly pgo 5S jug Bi ‏را توزیعی‎ 5 ۱ Pe) ‏,ار ر‎ Se gene 4 ‏مقیاس‌بذیری‎ . ‏لت .رد‎ 000

صفحه 202:
: معایب تسم های توزیعی ‎Svc‏ ار را ‎seve Van‏ ا 00 متمركز . هستند . جفاظت حفاظندر شبکه دشوار است2 0 تلأشزيادوبراىمديريتو -3 5 گت سیستم ‎psy‏ از غبر/قاكل ‎aly Udo ne ye‏ -4 سیستم هه 3 ا ‎eet‏ 7 را ان ار ۳۳۱۳

صفحه 203:
انواع معماری سیستم های : توزیعی re ‏معما‎ ‎1- ‏رعهای‌مشتری-‎ ‎Wes . معماری‌هایوشعع تتوزیعی 2

صفحه 204:
معماری ها چند پردازنده ای ساده ترین مدل .4 سیستم توزیعی است که ۳ از تعدادی فرایند تشکیل شده است که ممکن اشت بر رؤى يردازنده هاى جداكانه اى اجرا . شوند معماری های مشتری - کارگزار ‎tr rercery‏ ا ‎Pe ener pen mci‏ رت ا ‎PRENOO‏ ‏مشترى 5 کار گزار, واسط کاربر هميشه در 00 را ارت ار رز را رضم

صفحه 205:
ساده ترین معماری ۳ رديفى نام دارد كه در آن هر کاربرد به صورت یک کارگزار و مجموعه اى از مشتریان تشکیل می شود و به دو صورت ۲ ماهر ما

صفحه 206:
2 کر

صفحه 207:
۱ 5 jlo20 Sree ee BL Tec ole acrecde)) مشتریان و کارگزاران وجود ندارند . اشیاء سرویس هاي کلی را ارائه می دهند که اشیاء در ۱ ترا از ی ۰ ثرای اداره کردن ارتباطات شیء و برای حذف ا ۱ نیاز به میان [ ار ار ا 20 Seeger be) 7

صفحه 208:
ا ۳ رز ر ۳۳ به طرلج سیستم اجازه ط هد | -1 ‎Le ja og‏ جكونكوارلئه ‏0 "۳ اجازه -2 ‏فمدهد در صورت لزوم منابع جدیدی ‎ee ‎CC ae

صفحه 209:
معماری های شیء توژیعی به دو ‎2p‏ ریستم به رک رنه می شود به عنوان‌مدل‌منطفی‌که اجازه ‎ey‏ ‏. ساختار و سازمانسيستم رامودهد بيروش قابللنعطا فبراىوسيستم هاى- 2 . مشتری- ‎cull BS LS‏ Cr ae

صفحه 210:
CORBA برای اه ارتباطات 00 و براى >93 واضافه اشیاء به سيستمء نياز به .ميان افزار دارد داح تون با استفاده از زبان های برنامه سازی "مختلف پیاده سازی کرد در محیط ار لو بر رم رت ار ‎ey‏ ی ‎Fo AEN‏

صفحه 211:
7 CORBA ‏شش‎ ‎Pe Bes | AS uy ۰ ‏ال‎ ‎4- ‏مجموعه اواز قيطعاتمتداولكه‎ i 1 ee 1 A

صفحه 212:
2 اث ‎ee.‏ رون معماری‌هاون‌ظیر به - معمارىوسيستم سرویس-2 3

صفحه 213:
۳۷ سيستم هاى غير متمركزى هستند كه محاسبات مى توانند در هر گره ای از شبکه ا 0 هیچ توزیعی بین مشتریان ز سیر 9 انجام نمى ! کیرد ا ۳ ات نرم افزار5)وايجاد مي بثيود كه توسط عرضه عه ب 7 ا ا ا 00

صفحه 214:
معمارى 0 سرویس گرا 00

صفحه 215:
ere et معماری کاربرد

صفحه 216:
ME ‏ترا‎ ‎> pS 7 . معماری ‎vicu ange‏ ا با( ‎Spy ene RG ‏ا ا‎ Une, ‏. توسعه ‎PN, OA A ‏برلعاشتفاده مجدد‎ . ‎Dr ae ‎Gc ‏ا‎ —- | Si? . eee, 1

صفحه 217:
معمارق جهار 2 در کاربردهاوی ردازش‌داده -1 . ها 2- ‏بر‎ a 1 الط با 7 رويداد اك

صفحه 218:
سبستم های پزدازش داده این سیستم ها در حالت دسته ای کار می کنند و دارای ساختار ورودی - پردازش - خروجی اند . ال ۱ اطلاعات ۰ پردازش می شوند و خروجی تولید می گردد معماری سیستم های پردازش دسته ای سه : قطعه اصلى ۳۳ . قطعه ورودى-1 ا ا 0 5 By

صفحه 219:
مدل پردازش ورودی-پردازش - رات

صفحه 220:
سيستم هاى يرردازرش تراکنش سيستم های محاوره ‎aS ail sl‏ اجازه می دهند ‎AeA eM,‏ رد در رات 11 ۱ ۱۳۲ كاربران راه دور دستیابی و اصلاح شود . سيستم هاى اطلاعاتى و سيستم هاى مديريت منابع نمونه هايى از سيستم هاى يردازش ۱

صفحه 221:
5 ‏منابع‎ | sly ping ‏اطلاعات‎ تا رتم و با نانک اطلاغاتی ۳ اند تعامل دارند, به عنوان هاى اطلاعاتى تراكنشى در نظر | گرفته می شوند سیشتم های مدیریت منبع اندازه ثابتی از ‎ario Sy‏ ,| 3 Cre

صفحه 222:
بعصى 7 سیستم های تخصیص منیع , سيستم هاوكتابخانه -2 ل 6 . هولیّی

صفحه 223:
۳ لابه ای تسيستم اطلاعات Fos ‏ارو‎ ‎JL‏ سار ‏باتک اطلاعاتی مديريت تراكنش ‎ ‎Cr ae

صفحه 224:
Kee 1- ‏بانکاطلاعاتی‌منیم‎ . ‏مجموعه قانون-2‎ . 3- ‏قطعه مديريدتمنيع‎ . ‏ارب‎ if ‏پیمانه‎ , 6- 9۶ 0 0 7 - ‏.بقطعه تحويلمنيع‎ 3 eae wry pred) Cr ae

صفحه 225:
slugy ‏به روبدادهاى موجود در محيط سيستم يا‎ ‏واسط كاربر ياسخ مى دهند‎ . ‏سیستم های بی درنگ که در پاسخ به تحریک‎ ‏يب درنکی می,دهند‎ cll J ‏هاى‎ ‏سیستم های پردازش رویداد هستند‎ . ‏سیستم وای ویرایشی‎ برناظه هايى هستنکه در ۳ استگاه کاری اجرّا! می شوند و به کاربران اجازه می دهند اسناقى مثل اسيناج,متنى, نمودارها يا

صفحه 226:
2 0[ وبراستار رح 1 ‎reriemnty)‏ ۱۹ . تک‌کاربره هستند باید عكس| لم لسريعوبه فعالن‌های-2 : كاربر نشانزدهند Cem eee: AA), ie be AD A Lave ‏جلساتگفارش‌کا لها یا سایر تراکنش‌ها‎ ار Cr ae

صفحه 227:
‎[ates tT‏ ام ‏برای ترجمه مثن ها از زبانی به زبان دیگر و اجرای دستورات مشخص شده در زبان ورودی ا ا ل لك انتزاعی ‎aS asl‏ زبان تولید سردم 7 اجرا ‎ie‏ ‏تسس ,ارب قطعات زیر است ‎ieee a) aE .‏ . جدول‌نگماد ها -2 . حلیلگژ#نجوی 3 4 ۶ ۲ 3 ‎CC ae

صفحه 228:
sly ools Oe ‏مدل‎ 000

صفحه 229:
۱ طراحی را

صفحه 230:
ری ترا از چند شیء متعامل تشكيل شده است كه حالت محلى را نكهدارى كرده عملياتى را بر روى ان حالت در سرا توس از رآهبرد/شیء گرا : آاستفاده می شود APE ‏تا‎ ‎mT ‏را‎

صفحه 231:
اشیا و تلاس,های ‎S su‏ شیء بايد عمليات سازنده و وارسی داشته ‎can tieeecde‏ ل ا ا م سرويس هايى را براى ات دیکر ترا مق اشبا می توانند به طور ترتیبی پا همزمان پیاده شازی شوند . شیء همزمان می تواند غیر فعال/باشد که حالت آن فقط از طریق واسط تغییر ميّ, کند با می تواند فعال باشد که حالت #خودش را تغییر می دهد

صفحه 232:
اشياى 0 هر شیء برای درخواست سرویس از شیء پ۰ ا ا ل كك . مى دو نوع بياده سازى همزمان اشياء وجود 5 ۳ زار کی . اشیاءهگیال 2 Cr ae

صفحه 233:
فرايند ظلزاحى | فرايند كلى كه در اين جا استفاده مى شود : جند مرحله اى است ديكو تعريفحيطه و حالتهاوكاربرد ‎1٠١‏ ‏ا 0 م ۱ . تلوسقه:مدلهاوطراحى ۰ ‎rand) :‏ ل هاعشی ۰ mn

صفحه 234:
حیطه سيستم و مدل هاى كار برد اولين مرحله در فرايند طراحى نرم افزار درك روابط بين نرم افزار در حال توسعه و ‎caw! ol wee ba‏ توسعه این درک , برای تامین عملکردهای سیستم و تعیین ساختار سیم ببه کار می رود , به طورى كه با Pe ae

صفحه 235:
00 py verte! 1 . دو مدل مكمل را براى روابط بين | سیستم ز محیط ار بر و سیستم یک‌مدل‌لیستا است 1 و ری در محيط را نو لیر اس سيستم يكمدليويا 2 ار خص ف اكند سلليستم جكونه . بگا محیط خود تعامل‌دارد

صفحه 236:
زر برای شناسایی کلاس را ‎Roe‏ قواعدى : وجود دارد از گت ار ‎Ab‏ را ‎Linen‏ ‏سیستم استفاده یر از شهاد هاعملموس‌در دامنه کاربرد -2 . استقاده كنيد ۲ ee Poel (ae ee ‏ال‎

صفحه 237:
مدل هاى طراحى اشیاء با کلاس های شیء موجود در سیستم را ‎rele‏ ا ا لزوم روابط بين اين . ها را نیز نشان می دهند 4 ار ار را ۱ : طراحى بايد ايجاد شوند ا 00

صفحه 238:
a ‏سيستم‎ Desc wpe i ype 4 CPE Ree, |. OR ٠

صفحه 239:
7 زر ‎repels‏ ‏إشياىموجود در تعاملبه طور افقوو -1 باییوند عمودی تنظیم میشوند زمانبه طور عمودونشازنداده مىمشود ‏ 22 برچسبهارین مایش داده می‌شوند که ‎Es‏ ا ل 0 ال ‎ae‏

صفحه 240:
تعیین مشخصات واسط ‎Sw‏ واسط ها بايد طوری مشخص شوند که اشیا و قطعات بتوانند به طور موازی طراحی طراحی واسط شىء به معناى مشخص كردن جزئيات واسط يى شىء يا كروهى از أشَتيا است .اين به معنى تعريف امضاها و معنای/پینرویس هایی است که توسط شیء ‎eve og Feed) Re oe Uae‏ |

صفحه 241:
تکاقل طراحی امتیاز مهم روش شیء گرا این است که با ها 71 ان الكل را حالت شیء بر . مارك اتير لدارد ‎lige opere‏ ا ل ا ل إسيستم تاثير ندارد 1 اد 9 جون ار ار ا 00 زياد #3وسيستم , مى توان اشياى جديدى ‎eee ‎8 «۰ ae

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان