صفحه 1:
مهندسى نرم افزار ١
تعداد واحد: ۲ واحد
ee سس مر بر ا
مدرس : كت oe اسان مهر ارا
تهبه LS )+ محمدرضا دلا که
انتشار : توسط وبسايت ياور
Cr ۲
صفحه 2:
صفحه 3:
| bas 8
مهندسی نرم افزار
صفحه 4:
هایگ
راجع به مهندسی نرم
صفحه 5:
نرم افزار شامل برنامه های کامپیوتری
همراه است با مستندات و داده های
پیکربندی است که Sly درست کارکردن
. برنامه ضروری است
: دوينوع محصول نرم افزارى
۱
Cr ae
صفحه 6:
ا"
جیست؟
SG رز
een) eS
تعبین مشخصات سیستم نا Slog
. سیستم , سروکار دارد
یسدنهم yy lea 3
ey Sane ee a) it eae) Ce)
ook الاك ۱
صفحه 7:
تفاوت مهئدشی نرم افزار و علم
recente ay Ler Any
علم کامپیوتر با تّوری و اصول سروکار دارد .
مهندسی نرم 0
. تجويل نرم افزار سروكاردارد
ا ل 502
ita ا a 2
گر ازور ۳۸
صفحه 8:
مجموعه ای از فعالیت ها است که هدف
شامل فعاليت هاى اساسى زير
: است
BOW yaaa siege ae
تکوتیعه نرم لفزار -2
اک
رز ۱ و را
صفحه 9:
مدل فرايند 7۳
را سارك اك زر در 0
. از جنبه ۳ ارائه شده است
نمونه هايى از انواع مدل فرايند
|0
ES, | 1
rote ae) rey bs) (peo eae
۱
صفحه 10:
مدل های مختلفی که برای توسعه
: نرم افزار وجود دارد
۱ aye
0 an
صفحه 11:
۳
۱ 1
توسعه , و 40 درصد مربوط به تست
. است
we! |e: WF.
هاى زا را ار مر
Cr ae
صفحه 12:
توزيع هزيتي فعاليت نرم افزار
ا
100 75 50 25 0
كر رو توس 00 fio] ee were
a
توشعه تكرارى
100 75 50 25 3
تست سيستم زر ۳ تعیین مشخصات
Pre ae
صفحه 13:
توزيع هزيتي فعاليت نرم افزار
اا لير كاله الصف
0 25 50 75 100
| 77 لاله i | د
جامعیت وتست سس تعیین مشخصات
ينه ظاكُ توسعه و تكامل دراز مدت
ae) 4 9 1
0 100 200 300 400
ne oe م7 ۲
LGA b عامل سيستم
Cr ae
صفحه 14:
۱
رهيافت هائ#رشاخت يافته توسعه نرم
افزار كه حاوى مدل هاى سيستم ؛ نشانه
bus ا ا ا ل 0
:. راهتماى فرايند است
اين روش ها بايد تعدادى قطعات را در
: اختيار داشته باشند
تتوصيفهاىمدلسيستم ٠
7_0
ao ese eve
ae ۱ -4
صفحه 15:
۱
ree) beso Fm)
”
Br; | py
اك ار نر
صفحه 16:
es oe
سار 9
.حقوقمعنوی .
.شوء استفاده از كامييوتر 2
Cr ۲
صفحه 17:
سيستم هاى اجتماعى -
صفحه 18:
یک مجموعه هدفمند از قطعات
Ugreser) iy Une vege ۳
. كنند تا هدفى را بر اورده نمايند
سيستم هايى كه شامل نرم
: افزار هستند
Qo Lee. | ae a
صفحه 19:
ویژکی های اصلی سیستم
: های اجتماعی- تکنیکی
ويزكئهاوجديدوكه به ويزكئهاى ١
سیستم به aloes) Lec 00
3 ۳ 4
eae
7 7 ی مر | ی که BY.
صفحه 20:
ویز کی جدید
ye
۱۳ el ورركئها i
. ویژگیهایغیر
SSL
صفحه 21:
مثال هاتئن از ۹1 های
: جدید
1
. قابلیناعتماد .
on
as
صفحه 22:
و9901 در قابلیت
: اعتماد سيستم
وا ار ری ار ۱۳
اک ار PFO
رع ار 34
صفحه 23:
Say 5 3 5 ها
فعا[ . 8 P| | ae...
Lo SE et استفرار ونگهداری
PLU. هاى اجتماعى- تكنيكى مى باشد
تقزوت های بین فرایند مهندسی سیستم و
:فراابند توسعه نرم افزار
Eee 2 محدود برایکار مجدد در 1
ا 0
Pinner
صفحه 24:
000
صفحه 25:
: تعريف حُوانسَته هاى سيستم
وسار Perper)
Pea re 52
. خوائیته هایعملکردولنتزاعی .
; ویک گید یستم ۶۶۸
mt ۲ | i 1 11
صفحه 26:
: طراحجى_ سيستم
مشخص هی کنذ که عملکرد سیستم چگونه
بايد توسط قطعات مختلف سیستم انجام
. شود
: فعاليت هاى موجود در اين فرايند
ا ۱
ا ال 0 ”0
انتسابخواسته ها به زیر .
eA ae ی OP ۱۸۹۹
صفحه 27:
0
صفحه 28:
: مدل سازی سیستم
در اثنای خواسته ها و طراحی سیستم ,
aud ۳ ان اى از
ار ۲
ود
سيستم به جند زير سيستم تجزيه مى شود
که هر زیر سیستم می تواند به زیر سیستم
رش که برد دا
ert
۱۳ الى ا ال 8
صفحه 29:
؛ توسعه زیر سیستم
اثنای طراحی سیستم شناسایی شدند ,
. يبياده سازى مى شوند
یر سیستم هایی که مستقل از هم
توسعه دادم را در كنار هم ۳0
Cr ae
صفحه 30:
: تکاقل سیستم
سیستم های 8 , در اثنای"ژزندگی
شار ار ار از موجود
۵ هاطلللاان سیلستم را اصلاح
کنند و خواسته های جدید را براورده
. نمایند
man 7
صفحه 31:
سازمان ها ,,افراد و سیستم
های کامپیوتری
عوامل سازمانی و انسانی در محيط سيستم
: که طراحی سیستم را تحت تاثیر قرار دهند
ya. AY A A
man 0
صفحه 32:
Pim digi dul 9
انتخاب عرضه كد از
سر 5 ig
۳
000
صفحه 33:
ap Say , توسعه و
Prone iae
صفحه 34:
: فرايند تهيه
DO) on| 1
روش دستيابى يى سازمان به سيستم و
ا ا ا ا 0ك
: قاين شاى عملياتى
فررایند هایی هستند که در بکارگیری از
شیستم, برای رسیدن به اهدافش نقش
٠ دارد
00
صفحه 35:
Sey hee ۱ ا
کی رر کر ار رت ۱ ۱۳۱
. قدیمی تر استفاده می نمایند
ستخسافزار سيستم -1
. نرم افزار يشتيبان -
. نرملفزازهاوكاربردىة
4 هاىوكازّبردى orl.
2 فرلیند تسار رد
CC ae
3
صفحه 36:
مدل لابه ای,«شیستم های قدیمی
فرایند های تجاری
ترم افزار كاربردى
نرم افزار يشتيبان
سخت افزار
صفحه 37:
سیستم های حیاتی
صفحه 38:
: سیستم های حیاتی
سبستم هایی هستند که شکست می تواند منجر به
ضررهای اقتصادی , خرابی فیزیکی يا اسیب
را را ۱
UT Ue ا 005 وجود دارد
elec pacer rent mn ۱
لیسیستم هایحیاتیماموریتی .
. سیستمهایحباتیت جاری .
Cr ae
صفحه 39:
005257 2 م Vy.
:دلالك ات ری قابليت اعتماد
سيستم هايئكه قاب لإعتماد و امن 2
نيستند توسط كاربران
ال 000
AS ee
رد مى
صفحه 40:
قطعاتی آزیرسیستم حیاتی که
ممکن است دچار مشکل شود
ملیراتورهایلنسانی .
صفحه 41:
: قابلیتاتکای سیستم
به مسار 2 ات me.
Ss ۳۲ ا
. نمی شود
ار AN) 9۳
. فأبلیتاعتماد -
أمنیت *
ABIES. 4 و
صفحه 42:
منحنى هزيته/ قابليت اتكا
لت ال الهرق..ار رال | ربا ۱ ۳
باذ
3
صفحه 43:
ویژگی/ های دیگری که در
5 0
ااا له ررم
0
+ از اك
صفحه 44:
۳-۹39
و ام اا
0 ا ا ا ل coe Ver nn EP
و نا ی رز در
دم ۱ سرویسهای 2
Pere] Pe SPC) BUC ae Scrt)
CC ae
صفحه 45:
: قابلیت دسترسی
Prey. Weel Jig
از زمان فعال باشد و سرویس های
. درخواستی را تحویل دهد
۰ قابلت اعتطاد
ار ار ۱۳۳۱
مدت زمان معین و در محیط خاصی
ا لم
صفحه 46:
: اصطلاكات قابليت اتكا
. خطا يااشتباه لنسان 2
صفحه 47:
PWT CDN Cee yo ee
قابليت اعتماد :
از را 1
صفحه 48:
2-0
سیستم های امنیتی حیاتی آنهایی
ene ty
eT RO iS
نرم افزار امنيتى حياتى دو
: دسته اند
۱ ر هاىحياتى|منيتىاوليه -1
ee |
صفحه 49:
نه 9 ( 2/0 سس 9
9
بدعملكردنسخبدافزار ممكناست-
باعنشود که رفتار سيستم قابلييش
بشينئ باشد و نرم إافزار را )5 |
. کلینیتنشده | ail دهد
3 Puce preety osew) ۳ Sin ge
أما در وصعيّخاصئصنجر به عملكرد بد
صفحه 50:
۰
. اجتتاباز خطر .
me. Me
. محدود کردنخسارت.
Cr ae
صفحه 51:
457
ae ل توانایی سیستم
را در حفاظت از خودش در مقابل حملات
خارجى كه ممكن است سهوى يا عمدى
ا ا ا له
١ 0
ل 0
م2
الور ار
Cr ae
cae. 2
صفحه 52:
از طريق تهاجم خارجى ,. سه نوع
۰ ارت ات آست پیش آید
1
wu rs. ۱
تا OO ۳۲
سه روش مکمل برای بهبود
ر ار ردیر 1
PIR; wa te
Bro | EEF yew
صفحه 53:
(bas 8
فرایند های نرم افزار
صفحه 54:
فرایند نرم افزار,مجموعه ای از فعالیت
هاست که منجر به تولید محصول نرم
فعالیت های اساسی که در تمام فرایند های نرم
: افزارى مشتركند
۱۳ berioyue Se
a” طرلاجىو بياده .
be pare tare pica
7
Bron eae
صفحه 55:
مدل هاق فرايند نرم
: افزار
5 فد لل شار !1
. توسعه Pi)
0 ل Os
lf
صفحه 56:
000
صفحه 57:
aps: آبشارى
فدل معروف فرايند توسعه نرم افزار است
: شود و شامل مراحل زير مى شود
. تبجليلو تعريفخواسته ها -1
eT Se erm eae
۰ بياذه سازعو اه -3
/ ۳ 1 ۴ بدك 4
SC POO a
0
صفحه 58:
سيستمى ايجاد مى شود و به تدريج اصلاح مى
اكور را ل 2 رار 501
: دو نوع توسعه تكاملى وجود دارد
ا ا 0
ie این سبستم دو اشکال وجود دارد
Ae ee
CC ae
صفحه 59:
توا
eee
Prone iae
صفحه 60:
توسعه نرم افزار مبتنى بر
۳
در این روش استفاده مجدد به عنوان
ایزاری برای توسعه سریع سیستم است و
: شامل مراحل زير است
iw, 1
را ار نك د
. اووس يستم بلا لإستفادة مجدد -3
ا م۰
000 iae
صفحه 61:
: مجدد
000
صفحه 62:
فعالیت های فرایند در پاسخ به تغییر
. در خواست ها , تكرار خواهد شد
دو مدل فرايند براى يشتيبانى از
ر ae )1
Cr ae
صفحه 63:
: تخورئل تدریجی
Jr0 I jliol : 0
cere: ee.
تحويلداده شود. اولین مرجله اوكه ۳
"۳۰ خواسته را( ار wie) 00
,بترم افزار میت واند به کارگرفته شود
لا
ip 7 9
. يبسشككتمترىدر مورد خرلبويروذزه وجود دارد 7
جونسرویتهاییب | اولوینب ار زودتر 1"
000 ae
ی Cee, "نار لبر نكن هاك#
صفحه 64:
000
صفحه 65:
: توتَققه مارییچی
ما
و نشان می دهدكه از فرايندى به
فرایند دیگر عقیگرد می شود. این فرایند بصورت
,مارپیج نشان داده می شود
هرحلفه در مارپیج به چهار قطاع تقسیم می
ور
ا الل 00
|
صفحه 66:
: فعالیت های فرایند
ار PSone). Sh
: است
7" ها
7
wry prc 0 ل 0
te rt ed
صفحه 67:
فرايند Ls و تعریف سرویس های مورد
نياز سیستم و مشخص كردن قيدهاى
. روی عملیات و توسعه سیستم است
مراحل اصلی در فرایند مهندسی
استخرلج 9 Iai | ۸
زر ال 1 22
صفحه 68:
000
صفحه 69:
ry rl سازى نرم
زار
Be ۱
. اجرایی است
7 را ار 7۳۰۱
bs ۱
. مشخصابلنتزاعی ۶
سا ار از ۶
cape ye 0
۰ طراحوسكاحتمانداده ae
۰ 12 ار :۸7 ا Ch
صفحه 70:
روش هاى شاخت يافته أز يك يا جند
ey jo در زير آمده است
: پشتیبانی ا
| ۱۳
7 2
fel ly
مذلاساختارى 24
2207 Do) pepe.
صفحه 71:
اعتبارستَجی نرم افزار
البار سجر رم اثرار سس بر لد
نشان دهد که ب نت را ie
تن oul
eae فرايند تلت ke اند از
۱ Reryee) a mere
۶۰ تکستسیستم .
. ن سبگذیرش
Cr ae
صفحه 72:
000
صفحه 73:
تكامل نرم افزار
Freer; 4 Ls,
Prone iae
صفحه 74:
2
Mo pune? i005 ل 500
ار ۳۳۲ og
نم از ابه در كاك توصيف شده است
رش کر یا تال( ار ۱۳۳۹۱
roy bis. 2
ديدكاه کارا ۲ ۱7۱
.فرليند زا تبشانمىئدهد
ا ل لك
ما | للك ۱" owt 1 1 ۳۳۳ ار . ۳۲
صفحه 75:
۱ در
0000 1 ل ا ry ers
اکتشاف توسعه ودرکدامنه مسئله, لیجاد -
wena yy ۱۳ ere bea ۱
. بوره و شناسايىريسكهاومهم بروزه
By) Pp Oi ee rrr enn
انتفایل لیجاد بگکسبستم مستند سازعشده ۰۰
صفحه 76:
le اع
ee ped
| Sg 5
ce BUA) ar Cee Fe) ee é
۱ in
نرم 0 را بطور ويزوالمدل-4
BO a ae 7 1 م
صفحه 77:
نلیتا درظ7ا٩1۸
۱
ا 1 2
ا لل
8 ييادم ا
jo
Dyer | د
ee ee eee
-محیط 5
Cr ae
صفحه 78:
Beier cy
نرم افزارى براى يشتيبانى ازفعاليت هاى فرايند
را PTA a
است
۰ وسعه مدلهای؟ رافیعیسیستم -1
۰ رکطرلحی با استفاده از دیکشنری-2
mame 2
ewer) Sell. Jape AeA Uber
. دادة هاييراجع به برنامه در حا لاجرا
ترجمه خوذكار برنامه.ها.از نسخه قديمى:5
. ۴ 8 7 1 Bi
صفحه 79:
ديد ثاهها براى:دسته بندى
: کین
را عملکردی 1
/ كان 0
يذكاه جامفيت8
یهاد فوکتا برات رو بیدی سیستم
: های کیس
ا
2 رك ve
صفحه 80:
مدیریت پروژه
صفحه 81:
تفارك ممتدلسی PY افزار با
: مهندسى هاى كر
eee | شرم ارا mA
دارد :
بروژه هاعنرم افزارعی زرگ, اغلب3
صفحه 82:
ا 0200
اعلب مدیران مسئولیت های
2 زیر ۳ 1
. نوشتنطرح(ب یشنهاد) -1
برنامه ريزكىو زمانبندى 2
سل
۹
. تتظارنو مرور بروژه -4
. لنتخاكق ارزيايويسرسنل 5
صفحه 83:
ee ريزى بروزه
برنامه ريزى يى فرايند تكرارى است كه وقتى
کامل می شود که خود پروژه کامل شده باشد و
را ار cul
۰ مقدمه -1
Pees) mee 2
ار را
. توقفکار 5۰
. زمانبند ويكرؤزه -6
ال ل كن و د ل 2
صفحه 84:
نقاط عطف قطعات قابل
تحويل
قطعه قابل تحویل , نتيجه اى از يروزه است كه
.به مشترى تحويل داده مى شود
زار رك
ae مب كزارش ae تور
معماری المت ۳
000
صفحه 85:
ررمانستدى_بروزه
5 AE ey)
های جداگانه ای تقسیم می کند و زمان
مورد نیاز برای کامل کردن این فعالیت
.ها ۳ براورد Ss
: فرایند زمانبندی پروژه
تخلخصیص افرال | برآورد مناب
بای pled sip calles
ودار های فعالیت و
ee One 500000 0
صفحه 86:
نمودارهاى ميله ای 9 شبکه
ابلك را لاد oo 1 504510
كه براى تشريح زماتبندى يروزه به كار مى
. روند
۱
كمتريين زمان لازم براى اتمام يروزه ها را
می توا با در نظر گرفتن طولانی رب
کسیر رگراک فعالیت در نظر گرفت
۳۳۳/۱۳ ۲ رو را wile US
صفحه 87:
ریشک
ربسك را مى توان شرايط نامطلوبى دانست كه
واقعا رخ مى دهند. ریسک های پروژه , نرم افزار در
, حال توسعه و سازمان را تهديد مى كنند
بت
: تعرّیفک گر
3 بيسكهاويبروزه -1
20000١
Cr ۲
و کت هر
صفحه 88:
:كر است
. شناسایوریسک 1
۱ ۰۰
ا ۶
. نطارتبر ریسک *
صفحه 89:
000
صفحه 90:
انواع ریشگ های ممکن در نرم
:افزار
0 بروزه
تغییر مدیریت يروزه
مهیا نبودن سخت پروژه
افزار
تغيير خواسته ها |_بروزه و محصول
تأخیر تعیین پروژه و محصول
مشخصات
اندازه کوچکتر از | پروژه و محصول
ندازه
عدم كاورابى ابزار, 5 9۳
34 ۳
صفحه 91:
و به روش ماو Sito انجام شود يا إينكه
بر آساس رب مدیرتعیین گردد
ar : رست عبارتند از
۰ ژیسکهاعفنآوری 1
چ 2
ar ار تا
وت وار ”
000
صفحه 92:
۳
اک ار ۳:
کم( ۷۵10 ), کم )%25-10(
عار %50-25 ( 7
Vs | ا لد روب ) ۱ ۳
۰ تشبود
CO ae 7 کر سن | 4
صفحه 93:
برنامه ریزی
ریسک
این فرایند ریسک های کلیدی را که شناسایی
شب ال الردر نكلار شن کیرد/و راهبرد هایی را
. برای مدیریت بر ریسک شناسایی می کند
این راهبرد ها به سه دسته نقسیم می
( ]0
. ار ۷
me لا د
0
صفحه 94:
ریسک
دانی لاس 9۳۳ Pere
منظم ریسک های شناسایی
شود آيا احتمال أن ريسك
woe K ... 01 2 36 ۲ رخ
صفحه 95:
صفحه 96:
خواسته های نرم
افزار
صفحه 97:
خواسته هایکاربر : خواسته های-1
حواسته هایسیستم توصیفات2
۱
صفحه 98:
Bera re: للنواع ee از
000
صفحه 99:
خواستة هاى سيستم
نرم افزاری
Terres. ار
بیانیاز سرویسهاییاسنکه سيستم
Ae 00,
خواسته هاعءغیر عملکردی: محدودینهایی 72
J? سرويسها را عملکردهاییهستند که
خولاسته هاعدامنه کاربرد : لینخواسته -3
ها Jl ۳ کاربرد سیستم زا cna
شوند و ویژگیهایآنداسنه کأربرد را
صفحه 100:
عملکردی
خواسته هاى عملكردى به عوامل
نر ب ور
re ee
De 2 اقزار
صفحه 101:
2
كملكردى
انواع خواسته هاى غير عملكردى عبارت
:انداز
ey ی و
کدی بات و رانر2
ae لا
صفحه 102:
معیارهابی برای مشحص
CY Ewe very |e ope
غیرعملکردی
1- سرعت .
)= ارت
3- سهولت استفاده .
4- قابليت اعتماد .
۱ Ceo)
)6 فقابلیت حمل .
000
صفحه 103:
خواسته هاى دامنه كاربرد
خواسته هاى دامنه كاربرد از دامنه كاربرد
ا 7 نيازهاى
Weare hy We. 4
اصطلاحات ویژه دامنه کاربرد يا ارجاع به
. مفاهيم ان مى باشند
Cr ۲
صفحه 104:
کار
خواسته های کاربر باید با زبان طبیعی ,
. فرم ها و نمودارهای شهودی نوشته شوند
مشکلاتی که در بیان خواسته ها به
: زبان طبیعی وجود دارند عبارتند از
م عدم وضوح -1
Ze Spree RW 7
SB hyeeety lee es realm
Cr ae
صفحه 105:
pup lf sls استتاهات در هنگام نوشتن
خواسته های کاربر , موارد زیر را به
3 مر داشته باشید
شويد كه تعريف خواسته هااز ان
د یر 1
. ان را ۱9 ۰ اه ۳
Cee! evil | Pew. ار
اک ی رت اه ای۸
صفحه 106:
خواسته های
syl5 alas ويزه اى كه براى
: نوشتن مشخصات مى توان بكار برد
زبانطبيعىساختهافته 1١
ا 0
گشانه گذاریهایگرلفیکی 3
oleae oem اه
Prone iae
صفحه 107:
Vt ۱ زبان شاخت
يافته
زبان طبيعى ساخت يافته . شكل
محدودى از زبان طبيعى براى نوشتن
5 خواسته هاى 0 اسك
نودرك ونان مع را ذاردء ولك
Py. Sel SAA
Cr ae
صفحه 108:
وقتی فرم استاندارد برای مشخص کردن
خواسته هاى عملكيزدى مورد استفاده 7
A, ۲
توصيفعاز عملكرد يا نهادوكه مشخ صمى1
۰ شود
الم عار ورودعهاعلانو جاییکه لینورودیها 2
رار ل 5 5
۶ لینخرو
peered ا ا ا ال 00
Now .
را كما ee eer ye
صفحه 109:
ee
BOLE SIBLE Lem verret yr ye tee reer erry S|
۱ ها 0
واسط 3979 دارد كه بايد 9
را ۱ ۱
ساختقانداده هايوكه از يك 2
زبرسيستمم ,به زير لسيستم شكرى
رز الاش Ne.
صفحه 110:
7
ا ۳
بطع 107 سند اها بم نوع سيستم و
0
لتك رارر
9 لكر ركر را يراك ار wed
iS ببتتكاد
1 000 ۰
ا ا
ل
ا 502
صفحه 111:
صفحه 112:
ge A ار
ee ae ge)
غیر عملكردى و از ۱ است ,
4
Cr ae
صفحه 113:
صفحه 114:
000
صفحه 115:
مطالعات ا 9 Pe See)
ورودى مطالعه امكان سنجى رت طرح
كلى سيستم و جكونكى به كاركيرى ان در
. سازمان است
خروجی مطالعه امکان سنجی : گزارشی
است که پيشنهاد می کند ایا اجرای مهندسی
ما ها و فرايند توسعه سيستم ارزشمند
rou مطالعات شامل موارد 0 رت
(AA, pane
NW | <a رد
صفحه 116:
3 د ارر ۲ ۱۳
go> 7
آیوشتنگزاوش 1
صفحه 117:
این فژایند شامل فعالیت های
a) # ات
۲ جمع آوریخواسته 1
دسته بلندی. 7
55 اولويسندىخواسته 9 Se
مستتگه سازوجواسته ها -4
صفحه 118:
۶ جمع آورى اطلاعات راجع به
0م هاى 9( و سرد و
eee.) A).
منایع اطلاعات در اثنای استخراج
5 مسٌتند سازی-1
E ۳ -2
صفحه 119:
مها
كر ۱۳۳۱
5 0 Unsere) Cyl) ود که
صفحه 120:
انواع وبزه ای از,دیدگاه
: ها
YM. اراد بطور غيرمستقيم رم
يا سيستم مورد نظر رلبطه داشته
سنا شند
1 اعماءلمیشود
منایع خواسته هاعتجارعو غیر عملكردى-4
صفحه 121:
۳
RESO ee eee DOL ean)
واگذارندگان سیستم بخشی از مهمترین
. فرایندهای مهندسی خواسته ها هستند
: مصاحبه ها دو نوع اند
رار وار ل .. ر آنظا -1
ادا راز ۱ مجموعه Jl ol پبرسشهای
. از يسسّْتعيينشده ياسخ مءعدهند
قصاحبه الكشإراكه درلاإنها دستور جلسه از -2
صفحه 122:
ار اه اطلاعات دامنه
0
calf
تمام متخصصينكاربردها 7 واژه ها و -1
۰ اصطلاحانخاصی استفاده میکنند
ار ۲ رید به حدی 27
براكواكذارندكان روشناسبكه يافكر
هک ار از ۱ ۱8 foil
جر ۳ كاز قله با ا
۱۱ ۱
صفحه 123:
سشاریوها
. توصيف هايى از جلسات كار با سيستم هستند
توصيفانتظار سيستم و كاربرانيساز -1
ا ا 7
زر هار۱ جكونكياداره آن-3
. ها
اطلاعاتى رابع به فعالتهاوديكروكه در -4
زان را ار اه دب ار
صفحه 124:
موّارد کاربرد
تکنیک استخراج داده های سناریو استوا ر است
. و در روش شیءگرا مطرح شد
کابرد مجموعه ای از سناریوها را بسته بندی
می کند که هر سناریو دنباله ای از مورد کاربرد
۰ است
۳ و موارد کابرد تکنیک های موثری
برای استخراج ۳ برای دیدگاه های
اند
0
صفحه 125:
ائتّا گزافی
یک تکنیک مشاهده است که برای درک خواسته
رات راز از دابا IS af ۱ )29
آتنا گرافی برای کشف دو نوع خواسته ها مفید
: است
. مئلتفود
خواسته شايىكه از همكارىو آكاهمفعاليت2
ار شيكر به silvers
صفحه 126:
۱۳۳۳۲ مر
۳۹۹ es
000
صفحه 127:
انواع مختلفى از كنترل ها بايد بر روى سند
١ 116 الكل رد
اللا ا
4 کترلهاوسازگاری -
از مر ار 21د
DUES LIC yma
لا قر 5#
000 iae
صفحه 128:
! er ee
2۰ اولیه ety ero, met
ٍنولید موارد تست3
صفحه 129:
اش
: مرور ممکن است موارد زیر را کنترل کند
1
. فابلیندرک +
قابلینودیابی 1
000
صفحه 130:
فرایند درک و کنترل تغییرات درخواسته های
بدلایل زیر وقتی کاربران نهایی با سیستم
تجربه كسب كردند, خواسته هاى جديد ييدا
می شود
.کل Mees, HESS Re
داكن
افراد و کگازٌبرلنیکه رو سیستم سروکار De
RBS |) ی
صفحه 131:
7 دیدگاه اكامل 7 خواسته ها
: به دو دسته تقسيم مى شوند
ا لش !
ا 2
صفحه 132:
در مدیریت خواسته ها موارد زیر تصمیم
: کی ی شود
TL,
3 سیاستهایردیابی .
صفحه 133:
وجود دارند که می توانند
: نگهداری شوند
ا ree. | AWW
را عار زرا pee tee
Ey, ار را از
صفحه 134:
ل 0
ا
.ذخيره ساز5ىخواسته 1-b
صفحه 135:
: مرحله دارد
1 و ریت ۳ i.
2- .“تحليلتغيير و تعيينهزينه
. بگیاده 2
000
صفحه 136:
مدل های سیستم
صفحه 137:
: مختلف نشان داد
بعد خارجیکه حیطه با محیط -1
. سیستم مدلسازی مشود
رگد رفتاریکه pes) سيستم -2
4 مدلسازعمیشود
بعد ستاختاروكه معماری 3
صفحه 138:
. مدلجریانداده -1
Sees ype) A
را شير ار
5- مدلمح رک ياسخ
Cr ae
صفحه 139:
مدل های رفتاری
اين مدل ها برای توصیف رفتار کلی سیستم
4 بكار می روند
#اين مدل شامل موارد زیر است
. مدلهایجربانداده 1
. مدلهاقماشینحا كت 7
Cr ae
صفحه 140:
مدل های جزیان داده
روش شهودی برای نمایش چگونگی
پردازش داده ها توسط سیستم
۳
این مدل ها در ردیابی و مستند سازی
تجكّونكى انتقال داده هاى مربوط به
یگ,پردازش در سیستم. به تجلیل
, گران کمک می کنند
0
صفحه 141:
مدل sla ماشين حالت
براى مدل سازى سيستم براى
پاسخ گویی به رویدادهای داخلی
. با خارجى بكار مى رود
مشكل آن أبن است كه تعداد
خالت های ممکن به سرعت رشد
ار ره
Cr ae
صفحه 142:
Ere) Byers) yer pe
بخش مهمى از مدل سازى سيستم تعريف شكل
منطقى داده هایی است که توسط سیستم
ارس د 6شونة ای ۱۱۳۱ ۰ 9۳۳
. های داده معنایی می نامند
Sl biol’: استفاده از ديكشنرى دادها
Sal, . ل ۱۳3
به عنوارمخزنى راو |طلاعات 2
.سازمانىعمطكموكند
Pr ae
صفحه 143:
مدل های شیء
مدل های شیء می توانند برای نمایش
داده هاى سيستم و يردازش انها به كار
إكلاس , انتزاعى بر روى مجموعه اى از
ارك ر متا [ارانه إلى شود
Bron erate
صفحه 144:
مدل های شیئی که ممکن
ار توسعه يابند, حاوی
: موارد زير مى باشند
را ۱۳
4 ۷
ار
صفحه 145:
UNCER CS در
كلاس شىءل4لنا Ee) oar
: باسه بخش نمايش داده مى شود
نام كلاسشى در بخشبا لإىقرار -1
رز
زر ار لس
عملياكثمربوط به هر كلاسشىئ در بخش-3
. بايينئقرزار دارند
صفحه 146:
مدل سيازاق رفتار شىء
براى مدل سازى رفتار شىء بايد
ا 2 7 چگوثه عملیات
تهنه ow توسط 1S and ۳۳3«
PT ترا الشركة
درم رفتارها ۳ استفاده
Cet) ا REV CHIEN
شود EUS مبتنى.بر.موارد كاربردند
صفحه 147:
یک روش منظم برای تولید مدل های سیستم
موجود با سیستمی است که باید ساخته شود
روش های ساخت بافته دارای ضعف
م mol.
خواسئته petit دىمسيستم
فرآهم تتمئكنند
صفحه 148:
محیط کاری تحلیل و طراحی
000
صفحه 149:
ابزارهاى يشتيبانى از:روش هاى
: ساخت یافته
ار ای ۱۳
7
ا Pm)
دیکشنر عداده ues
. ابزارهاىوتعريفو توليد كزارش-5
الابزارهاوتعريففرم ها -6
اال زر زرا
. مولد قافكد -8
Cr ۲
صفحه 150:
صفحه 151:
0 2-2002 مبتنى بر
Serre
هدف تعيين مشخصات سيستم هاى حياتى. درك
ريسك هايى است که سيستم با ان ها روبه رو
PCA ree.) Lem, ol lalla
cul :
We کر
فمجزية فيشى-3
Po ereeriemy, At 1 Uny رآ
صفحه 152:
000
صفحه 153:
براى سیستم های ۹-۹ تحليل
ربسى در جد مرّحله انجام مى
: شود
با ایا ار ری eerie)
مهم شناسایی می
۳
7 تحلیل مسروح تری از ریسک سیستم و زیر
ii oe ccc
2- تحلیل ریسک نرم افزار که در آن ریسک
yo ear) افزار در نظر
a 00 2
00 الل
صفحه 154:
. سبستم حیانی بابد با انها مقابله كند
در سيستم هاى امنيتى - حياتى ,
ريسك هاى اصلى خطراتى هستند كه
. منجر به حادثه مى شوند
صفحه 155:
تحليل و دتتتنه بندى ريسك ها
5 درک احتمال وقوع ريسى و راك بالقوه oll
. در أثر سوانح حاصل از ان سروكار دارد
ريسك ها مى توانند به سه طريق دسته
: بندی شوند
.یر قابلت حمل-1
١ ۱
. قابلقبول-3
Cr ۲
صفحه 156:
درخت عیب
eee Le, ۳۳
روبداد نامطلوب و کارکردن عقبگرد
7 رویداد برای ال اسان co
sul .
صفحه 157:
براورد ۳ ریسک
g را ار ۱۹
شناسایی شدند, باید خواسته های قابلیت
اعتماد سيستم را بيابيد كه ريسك هارا
مديريت كند وتضمين نمايد كه سانحه رخ نمى
: دهد
اه براى اين كار وجود دارد
1 SL AOE! J
0
صفحه 158:
در اين از
زاكنترل مى كند كه خواسته هاى امنيتى
كا ARP .| حواللته هاق سطع
بالا . دو نوع خواسته هاى امنيتي مشروح
تر را توليد مى كند كه براى سيستم
: حفاظت تجهيزات اعمال مى شود
ا ۱
صفحه 159:
مشخصٌات حفاظتی
| خواسته هاى حفاظتى براى
te ها تا 0 شبيه ule هاى
DS ole ks ag mF
POW] Pea POR rire =) EE ie tet] Pe
های / نبایدها " هستندکه رفتار هاى غير
ا ا كك
CC ae
صفحه 160:
گرا یر این ایند
"90
. شناسايئو ارزيابتدارليى 1
ا ا 0
0 ۱
Cr ae
صفحه 161:
خواسته های حفاظتى له قاير
ا ررك
. خواسته هاىتأييد 2
۳ خواسته ار 6
. خواسته هاعمصونیت 1
۳ خواسته هایجامعیت 5
#خواسته هایتشخیصتجاوز 6۰
5 خواشته 27
8 خواسته هایحسابداریحفاظتی 5
ا اال 00
in are
صفحه 162:
۳۳
هنگام نعبینْ قابلیت اعتماد سیستم, سه بعد را
ا ات
ej: A lock AN of
> وابلیتاعنماد نرم افزار -
م ۳ 2
000
صفحه 163:
0
انتخاب معيار به نوع سید یر و خواسته sb دامنه
.كارارة ستكى فارد
SOR ا s
قعيارها مى توانند در انها بكار روند عبارتند
AB
ale با
ا 2
0525 5 5 8 ۳ mal ۱
صفحه 164:
در اور قابلیت ۱۳ ۳
از سه نوع اندازه گیری می Vlei
۳ كرد
تعدادخرلبیهایوسیستم با توجه به 1
7 زر سرویساز
مان( با تعداد تراکنشهای) بین-2
زمانمضرفوبرائىترميم يا راه اندازى-3
۰ مجدد سگیستم
Cr ae
صفحه 165:
خواسته هاى قابليت اعتماد
00002
: مراحل تعيين مشخصات قابليت اعتماد
براءهر زیر سیستم انولع خرلبیهای 1
, ها را تحلیلن مایید
2 ار ما
۰ pC) ere tance
براوهودسته از خرلبى با استفاده از ghee -3
۱ را ۱۳۰۱
۲۳ ‘im if. 1 i ۰۱
صفحه 166:
Ee Beare te cetep)
1 موقت .
. دلئمی 7
. قابلترميم -3
ا 0
. بدونتخريب5
eee oe
Cr ae
صفحه 167:
دو نوع ,خرابى را فى توان
م ل 0
حرلبیهایدلتمی: خرلبیهاییهستند -2
که توسط کارخانه سازنده
صفحه 168:
فصل10
كات
صفحه 169:
مسحصات رسمی در ورایند
er ee
ایجاد مشخصات رسمی منجر به تحلیل های
ناسازكارى های موجود در مشخصات خواسته
. ها را اشکار می کند
دو روش برای تعبین مشخصات رسمی
: وجود دارد
. روشگیری 1
۳ rec yi
صفحه 170:
000
صفحه 171:
مشخصات رسمى در فرایند نرم
از
000
صفحه 172:
تعیین مشتخصات واسط زیر
واسط هاى 1102 apes
صورت مجموعه ای
انیا لاه انتلات را ایا تعریف می
.شوند ابن ها
داقه ها و عملياتى را توصيف مى كنند
که از طریق
La, یب RS J
صفحه 173:
OP CU Lem eer) 5 py rey)
Wane), ee.
. سازماندهیمشخصات 1
i نامكذارىمشخصات2
۰ تعریفنحو 2
000
صفحه 174:
عمليات بر زروئ نوع داده انتزاعى
:دو دسته اند
عملیانسازنده . نهاد هاییاز گونة -1
[puny Tari a may در مشخصاترا لیجاد و
Cr ae
صفحه 175:
تلحتصات
slay
CUOC] ا ا ا ا ا
استفاده از ساختارهاى رياضصى مثل
مجموعه ها و توابع مدل سازى مى كنند .
این تکنیک ها حالت سیستم را نشان می
دهند و در نتیجه. تعبین مشخصات رفتاری
آسارا ری کرزدد
عملیات, موجود در مشخصات مبتنی بر
رل زگ cy Few اا FS ۱۳۳
۸ ۳ وى ab ور 5 الى شوند
صفحه 176:
اسامی تعريقف شده در این
4 ورودیهاعسیستم -1
3- راطلنجام IA گت
LW
صفحه 177:
صفحه 178:
فصل [ .
۳9
صفحه 179:
pet;
خوبی برای کنترل و APNG, wna
ارتباطات زبر سيستم؛ مى باشد .
بيك امشار للاراحءا سند ۳
* تمعمارى نرم افزار
. ايتباظ نا واكذارندكان 1
صفحه 180:
معمارى إسيستم ممكن است
به مود های غیر عملکردی
بللا ۱
کر
. حفاظت 7
Beutel .
ال 9
صفحه 181:
مدل های معقاری که ممکن است
: توسعه يابند
را eee
۰
زر
. مدلرلبطه -4
Cr ۲
صفحه 182:
سازمان
راهبرد يايه ای را مشخص می کند که برای
bee te 27 ل 2 اك
سه سبك سازمانی زیر کاربرد وسیعی
:#دارند
مر 1"
ار ل اده
oo eS ay,
صفحه 183:
محل
۰
زیر سیستم های سازنده سیستم باید اطلاعات
C ST Dy را 9
. كار كنند
: دو روش براى اين كار وجود دارد
تلمام داده هایمشترکدر بانکاطلاعاتی 1
مركرووتكهدارومىشوند كه تمام زير
سيسئم ها بايد به ازدسترسىداشته باشند
صفحه 184:
امتیازات و معایب مخزن مشترف
7 إن ا
Me, oly | اشترایگکناشتن-1
حجم زيادى
. از داده ها است
3- ۷ 9 77
Te استفاده از oll ها توسط
CTS PWN yj
صفحه 185:
امتیازات و معایب مخزن مشترک
ما سر ار -5
دستيا
7 م ۳ تک
pe :است6
aA
ار و
Bren rate
صفحه 186:
Cr ae
صفحه 187:
9۳۹0 9 متشغرى Fg bY,
که در آن, سیستم به uy] ey J,
مجموعه أى از سرويس ها و سرويس دهنده
شده آاست Rete erm Ce
Siete)... Ae) Le.
feed ir!) WY ols) A
سفرويسهايىرا به زير سيستم هاى
ail Vey. ۹
مجموعه لعاز مشتريانكه از سرویس-2
IAs key ار ۲۳
۳
زا ها ۱۳
صفحه 188:
الآبه اى
مدل لایه ای یک معماری, سیستم را
بصورت مجموعه ای از ly ay سازماندهی
می کند که هر لایه مجموعه ای از سرویس
ها رای کید
پآ
2 سیستم 000 است
صفحه 189:
مدل Si ay سيستم مديريت
tere) 17
لإيه سیستم مدیریت شیء
لايه سيستم بانى اطلاعاتى
لايه سيستم عامل
Cr ۲
صفحه 190:
سبى ها#6اتجزيه ييمانه اى
0 0 سيستم ها Bre ere eer)
ندارد اما خوب است آن ها را بصورت زبر تصور
0 سیستمیاست که عملیاتشبه ile
سرويسهاوارلئه شده توسط ۶ هاى
یم i, | Bye om دا
بیمانه ها هستند و ولسط هایودارند که rola
لل mao a
۱ 3
ر ee lo د
صفحه 191:
0 TiP]LSt.)
پیمانه ها از دو مدل می توان
استفاده كرد :
زر لقا سيستم به مجموعه اى-:1
.از اشياء مرتبط تجزيه موشود
مدلجریانداده ها سيستم به ييمانه 2
هایعملکردیت قسیم میشود که داده های
وروّدفرا بذیرفته بساز نبدیلاتبه
بر
Cr ae
صفحه 192:
Pees, . |.
رل ری ار دا لا ۳۰۳۳
سيستم را به صورت مجموعه ای از 5 sluul در
عئ آورد كه Jlail ضعیفی 75 و 7
As] آنها تعريف شده است
داين روشء, جون اشياء وابستكى چندانی به
ا ا 0ك
ey Se) Ke a
Prone iae
صفحه 193:
لثوله نشى
anes
در مدل لذله ی ما مذل_جريان داده,
ل ا Ib ylinle 2 2
#امتيازات اين معمارى عبارت اند از
. آزاستفاده مجدد بدیلاتاستفاده میکند -1
ny ey ار كارشازرا -2
0 ورودی- خروجیمین گرند
۳ ار Lhe Lt
2 عل ان ا لمكا لسن
صفحه 194:
مدل 0
مدل های کنترلی, در سطح معماری با
ل ۰۳
.سروکار دارد
.د رواش براك فشرل وُجود دارد
ار وخر
. کنترلرویدادی-2
تس
صفحه 195:
در مدل كنترل متمركز , يى زير سيستم
به عنوان /کنتر کر محسوب می شود و
مسئوليت مديريث بر اجراى ساير زير
. سيستم ها را به عهده دارد
ا ل
: تقسيم مى شوند
eS Se A) PAD
Cee, A
صفحه 196:
رویدادی
مدل هاى رويدادى: توسط رويدادهاى
fs ار vi مشخص مى شوند
دو مدل از کنترل رویدادی عبارت اند
از
مدلهايوففه اس 2
Cr ae
صفحه 197:
صفحه 198:
معمارق های مرجع
ker) 1
دوباره از ساختار معماری استفاده کرد . این
مدل ها را معمارى ويزه دامنه كاربرد مى
. نامند
درو نوع مدل معمارى ويزه دامنه كاربرد
:وجود دارد
. معماریهایکلی: 1
#معمارئهاومرجع -2
Tren
صفحه 199:
ينج سطح ستروشش ها در مدل مرجع
aus 7 عبارت اند ۳1
yey ۳
. داده
۰ داده
سرویسهاعمدیریت *
#وظيفه
لو ام
صفحه 200:
۱ فصل 12
| 8
معماری های PCCW ONY) هاى
توزبعی
صفحه 201:
pimuw Sly pgo 5S jug Bi
را توزیعی 5
۱
Pe) ,ار ر
Se gene
4 مقیاسبذیری .
لت .رد
000
صفحه 202:
: معایب تسم های توزیعی
Svc ار را seve Van
ا 00 متمركز
. هستند
. جفاظت حفاظندر شبکه دشوار است2
0 تلأشزيادوبراىمديريتو -3
5 گت سیستم psy از
غبر/قاكل aly Udo ne ye -4
سیستم هه 3 ا eet 7
را ان ار ۳۳۱۳
صفحه 203:
انواع معماری سیستم های
: توزیعی
re معما
1- رعهایمشتری-
Wes
. معماریهایوشعع تتوزیعی 2
صفحه 204:
معماری ها چند پردازنده ای
ساده ترین مدل .4 سیستم توزیعی است که ۳
از تعدادی فرایند تشکیل شده است که ممکن
اشت بر رؤى يردازنده هاى جداكانه اى اجرا
. شوند
معماری های مشتری - کارگزار
tr rercery ا Pe ener pen mci
رت ا PRENOO
مشترى 5 کار گزار, واسط کاربر هميشه در
00
را ارت ار رز را رضم
صفحه 205:
ساده ترین معماری ۳
رديفى نام دارد كه
در آن هر کاربرد به صورت یک کارگزار و
مجموعه اى از
مشتریان تشکیل می شود و به دو صورت
۲
ماهر ما
صفحه 206:
2
کر
صفحه 207:
۱ 5 jlo20
Sree ee BL Tec ole acrecde))
مشتریان و کارگزاران وجود ندارند . اشیاء
سرویس هاي کلی را ارائه می دهند که اشیاء
در ۱ ترا از ی ۰
ثرای اداره کردن ارتباطات شیء و برای
حذف ا ۱ نیاز به میان
[ ار ار ا 20
Seeger be) 7
صفحه 208:
ا ۳
رز ر ۳۳
به طرلج سیستم اجازه ط هد | -1
Le ja og جكونكوارلئه
0 "۳ اجازه -2
فمدهد در صورت لزوم منابع جدیدی
ee
CC ae
صفحه 209:
معماری های شیء توژیعی به دو
2p ریستم به
رک رنه می شود
به عنوانمدلمنطفیکه اجازه ey
. ساختار و سازمانسيستم رامودهد
بيروش قابللنعطا فبراىوسيستم هاى- 2
. مشتری- cull BS LS
Cr ae
صفحه 210:
CORBA
برای اه ارتباطات 00 و براى
>93 واضافه اشیاء به سيستمء نياز به
.ميان افزار دارد
داح
تون با استفاده از زبان های برنامه
سازی "مختلف پیاده سازی کرد در محیط
ار لو بر رم رت
ار ey ی Fo AEN
صفحه 211:
7
CORBA شش
Pe Bes | AS uy
۰ ال
4- مجموعه اواز قيطعاتمتداولكه
i 1 ee 1 A
صفحه 212:
2 اث
ee. رون
معماریهاونظیر به -
معمارىوسيستم سرویس-2
3
صفحه 213:
۳۷
سيستم هاى غير متمركزى هستند كه
محاسبات مى توانند در هر گره ای از شبکه
ا 0 هیچ توزیعی بین
مشتریان ز سیر 9 انجام نمى
! کیرد
ا ۳
ات
نرم افزار5)وايجاد مي بثيود كه توسط عرضه
عه ب 7 ا ا ا 00
صفحه 214:
معمارى 0
سرویس گرا
00
صفحه 215:
ere et
معماری کاربرد
صفحه 216:
ME ترا
> pS 7
. معماری
vicu ange ا با(
Spy ene RG ا ا Une,
. توسعه
PN, OA A
برلعاشتفاده مجدد .
Dr ae
Gc ا —- | Si? . eee, 1
صفحه 217:
معمارق جهار 2
در
کاربردهاوی ردازشداده -1
. ها
2- بر a
1 الط
با
7 رويداد
اك
صفحه 218:
سبستم های پزدازش داده
این سیستم ها در حالت دسته ای کار می کنند و
دارای ساختار ورودی - پردازش - خروجی اند .
ال ۱ اطلاعات
۰ پردازش می شوند و خروجی تولید می گردد
معماری سیستم های پردازش دسته ای سه
: قطعه اصلى ۳۳
. قطعه ورودى-1
ا ا
0
5 By
صفحه 219:
مدل پردازش ورودی-پردازش -
رات
صفحه 220:
سيستم هاى يرردازرش
تراکنش
سيستم های محاوره aS ail sl اجازه می دهند
AeA eM, رد در رات 11 ۱ ۱۳۲
كاربران راه دور دستیابی و اصلاح شود .
سيستم هاى اطلاعاتى و سيستم هاى مديريت
منابع نمونه هايى از سيستم هاى يردازش
۱
صفحه 221:
5 منابع | sly ping
اطلاعات
تا رتم و با نانک اطلاغاتی
۳ اند تعامل دارند, به عنوان
هاى اطلاعاتى تراكنشى در نظر
| گرفته می شوند
سیشتم های مدیریت منبع اندازه ثابتی از
ario Sy ,| 3
Cre
صفحه 222:
بعصى 7 سیستم های تخصیص منیع
, سيستم هاوكتابخانه -2
ل 6
. هولیّی
صفحه 223:
۳ لابه ای تسيستم اطلاعات
Fos ارو
JL سار
باتک اطلاعاتی مديريت تراكنش
Cr ae
صفحه 224:
Kee
1- بانکاطلاعاتیمنیم .
مجموعه قانون-2 .
3- قطعه مديريدتمنيع .
ارب if پیمانه ,
6- 9۶ 0 0
7 - .بقطعه تحويلمنيع
3 eae wry pred)
Cr ae
صفحه 225:
slugy
به روبدادهاى موجود در محيط سيستم يا
واسط كاربر ياسخ مى دهند .
سیستم های بی درنگ که در پاسخ به تحریک
يب درنکی می,دهند cll J هاى
سیستم های پردازش رویداد هستند .
سیستم وای ویرایشی
برناظه هايى هستنکه در ۳ استگاه
کاری اجرّا! می شوند و به کاربران اجازه می
دهند اسناقى مثل اسيناج,متنى, نمودارها يا
صفحه 226:
2 0[
وبراستار
رح 1 reriemnty) ۱۹
. تککاربره هستند
باید عكس| لم لسريعوبه فعالنهای-2
: كاربر نشانزدهند
Cem eee: AA), ie be AD A Lave
جلساتگفارشکا لها یا سایر تراکنشها
ار
Cr ae
صفحه 227:
[ates tT ام
برای ترجمه مثن ها از زبانی به زبان دیگر و
اجرای دستورات مشخص شده در زبان ورودی
ا ا ل لك
انتزاعی aS asl زبان تولید سردم 7 اجرا ie
تسس ,ارب
قطعات زیر است
ieee a) aE .
. جدولنگماد ها -2
. حلیلگژ#نجوی 3
4 ۶ ۲ 3
CC ae
صفحه 228:
sly ools Oe مدل
000
صفحه 229:
۱
طراحی را
صفحه 230:
ری ترا از چند شیء متعامل
تشكيل شده است كه حالت محلى را
نكهدارى كرده عملياتى را بر روى ان حالت
در سرا توس از رآهبرد/شیء گرا
: آاستفاده می شود
APE تا
mT را
صفحه 231:
اشیا و تلاس,های
S su
شیء بايد عمليات سازنده و وارسی داشته
can tieeecde ل ا ا م
سرويس هايى را براى ات دیکر ترا مق
اشبا می توانند به طور ترتیبی پا همزمان پیاده
شازی شوند . شیء همزمان می تواند غیر
فعال/باشد که حالت آن فقط از طریق واسط
تغییر ميّ, کند با می تواند فعال باشد که حالت
#خودش را تغییر می دهد
صفحه 232:
اشياى
0
هر شیء برای درخواست سرویس از شیء
پ۰ ا ا ل كك
. مى
دو نوع بياده سازى همزمان اشياء وجود
5 ۳
زار کی
. اشیاءهگیال 2
Cr ae
صفحه 233:
فرايند ظلزاحى |
فرايند كلى كه در اين جا استفاده مى شود
: جند مرحله اى است
ديكو تعريفحيطه و حالتهاوكاربرد 1٠١
ا 0
م ۱
. تلوسقه:مدلهاوطراحى ۰
rand) : ل هاعشی ۰
mn
صفحه 234:
حیطه سيستم و مدل هاى
كار برد
اولين مرحله در فرايند طراحى نرم افزار
درك روابط بين نرم افزار در حال توسعه و
caw! ol wee ba
توسعه این درک , برای تامین
عملکردهای سیستم و تعیین ساختار
سیم ببه کار می رود , به طورى كه با
Pe ae
صفحه 235:
00 py verte! 1
. دو مدل مكمل را براى روابط بين
| سیستم ز محیط ار بر و
سیستم یکمدللیستا است 1
و ری در محيط
را نو
لیر اس سيستم يكمدليويا 2
ار خص ف اكند سلليستم جكونه
. بگا محیط خود تعاملدارد
صفحه 236:
زر
برای شناسایی کلاس را Roe قواعدى
: وجود دارد
از گت ار Ab را Linen
سیستم استفاده یر
از شهاد هاعملموسدر دامنه کاربرد -2
. استقاده كنيد
۲
ee Poel (ae ee ال
صفحه 237:
مدل هاى
طراحى
اشیاء با کلاس های شیء موجود در سیستم را
rele ا ا لزوم روابط بين اين
. ها را نیز نشان می دهند
4 ار ار را ۱
: طراحى بايد ايجاد شوند
ا 00
صفحه 238:
a سيستم Desc wpe i
ype 4
CPE Ree, |. OR ٠
صفحه 239:
7 زر repels
إشياىموجود در تعاملبه طور افقوو -1
باییوند عمودی تنظیم میشوند
زمانبه طور عمودونشازنداده مىمشود 22
برچسبهارین مایش داده میشوند که
Es ا ل 0
ال ae
صفحه 240:
تعیین مشخصات واسط
Sw
واسط ها بايد طوری مشخص شوند که اشیا
و قطعات بتوانند به طور موازی طراحی
طراحی واسط شىء به معناى مشخص
كردن جزئيات واسط يى شىء يا كروهى از
أشَتيا است .اين به معنى تعريف امضاها و
معنای/پینرویس هایی است که توسط شیء
eve og Feed) Re oe Uae |
صفحه 241:
تکاقل طراحی
امتیاز مهم روش شیء گرا این است که
با ها 71
ان الكل را حالت شیء بر
. مارك اتير لدارد
lige opere ا ل ا ل
إسيستم تاثير ندارد 1 اد 9 جون
ار ار ا 00
زياد #3وسيستم , مى توان اشياى جديدى
eee
8 «۰ ae