- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4.1 战术介绍
第 4 章实现质量属性的战术 4.1 战术介绍 4.2 可用性的战术 4.3 可修改性的战术 4.4 性能的战术 4.5 安全性的战术 4.6 易用性战术 4.7 案例:中行网上银行安全战术分析 4.8 软件架构样式及战术的关系 4.9 小结战术刺激响应4.1 战术介绍战术是对质量属性的控制产生影响的设计决策。架构策略是架构中所采用的战术的集合。战术的特点:根据一种战术可以求精其他战术,并可以组织成层次的形式。如冗余战术可进一步求精为数据冗余或计算冗余。模式可以把战术打包,如冗余战术通常还会使用同步战术。可用性的战术错误屏蔽错误或修复4.2 可用性的战术4.2.1 错误检测用于检测错误的3个战术是: ? 砰/回声 ? 心跳 ? 异常砰/回声和心跳战术用来检测另一个进程的错误,异常是进程本身的错误处理。4.2.2 错误恢复用于错误恢复的战术有: ? 表决 ? 主动冗余 ? 被动冗余 ? 备件 ? shadow操作 Windows的安全模式 ? 状态再同步 ? 检查点/回滚4.2.3 错误预防用于错误预防的战术有: ? 进程监视器 ? 从服务中删除 ? 事务4.3 可修改性的战术可修改性的战术变更请求按要求完成修改4.3.1 局部化修改局部化修改的目标是在设计期间为模块分配责任,以把预期的变更限制在一定的范围内,以降低修改成本,其战术有: ? 维持语义的一致性 ? 预期期望的变更 ? 泛化模块 ? 限制可能的选择4.3.2 防止连锁反应修改所产生的连锁反应就是本修改没有直接影响到的模块也需要改变,这是由于模块间存在依赖关系,这种依赖关系有: ? 语法 ? 语义 ? 顺序防止连锁反应的战术有: ? 信息隐藏 ? 维持现有的接口 Δ 添加接口 Δ 添加适配器 Δ 提供一个占位程序A4.3.3 推迟绑定时间推迟绑定可以允许非开发人员进行修改,也可以延迟部署时间,其战术有: ? 运行时注册—支持即插即用 ? 配置文件—启动时设置参数 ? 多态—允许方法调用的后期绑定 ? 组件更换 –允许载入时间绑定 ? 遵守已定义的协议—允许独立进程的运行时绑定4.4 实施性能的战术性能的战术在规定时间内做出响应事件到达影响响应时间的两个基本因素是: ? 资源消耗 ? 阻塞时间 Δ 资源争用 Δ 资源的可用性 Δ 对其他计算的依赖性4.4.1 控制对资源需求1 减少处理一个事件所需要的资源: ? 提高计算效率 ? 减少计算开销2 减少需要同时处理事件的数量: ? 管理事件率 ? 控制采样频率3 控制资源的使用: ? 限制执行时间 ? 限制队列的大小4.4.2 资源管理用于资源管理的战术有: ? 引入并发 ? 维持数据或计算的多个副本 ? 增加可用资源4.4.3 资源仲裁常见的调度策略有: ? 先进/先出 ? 固定优先级 Δ 语义重要性 Δ 时限时间单调 Δ 速率单调 ? 动态优先级调度 Δ 轮转 Δ 时限时间最早优先 ? 静态调度4.5 实施安全性的战术安全性的战术攻击系统检测、抵抗或从攻击中恢复4.5.1 抵抗攻击用于抵抗攻击的战术是: ? 对用户进行身份验证 ? 对用户进行授权 ? 维护数据的机密性 ? 维护完整性 ? 限制暴露的信息 ? 限制访问 ? 在外部用户和提供服务的系统之间设置认证服务器。 ? 把要保护的系统置于通讯防火墙之后 ? 在某个可信内核的基础上构建系统,由该内核提供安全4.5.2 检测攻击配置网络监视器来检测和记录网络事件,网络入侵检测系统的工作方式是比较网络通信模式及数据库中的记录。通常,必须根据协议、TCP标记、有效符合大小、源或目的地地址以及端口号等,对数据包进行过滤。 ? 误用情况的检测是把通信模式与已知攻击的历史模式进行比较。 ? 异常情况的检测是把通信模式与其本身的历史基线(情况)进行比较。入侵检测系统必须有检测攻击的传感器、存储事件供以后分析的数据库、用于离线报告和分析的工具、一个让分析员能够修改入侵检测操作的控制台。4.5.3 从攻击中恢复从攻击中恢复的战术分为: ? 恢复状态 ? 识别攻击者4.6 易用性的战术易用性的战术用户请求为用户提供适当的反馈和协助4.6.1 运行时战术易用性的表现:系统正在做什么,用户能做什么,系统帮用户做什么。人机交互的过程可以用“用户主动”、“系统主动”和“混合主动”,其中“系统主动”需要根据一定的模型来实现。 ? 维持任务的一个模型 例如英文句子常以大写字母开头,可以纠正该位置的小写字母。某个词组多次输入后Word能保存该词组。 ? 维持用户的一个模型 例如维持用户模型使系统以用户满意的速度滚动显示。 ? 维持系统的一个模型 拷贝或粘贴的时间预计。4.6.2 设计时战术在测试过程中,用户接口可能频繁修改
您可能关注的文档
- ----华南网商会讲师 陈记强.pptx
- ---艺隆装饰.pptx
- --静态测试技术.pptx
- 06年广东高考文言文.pptx
- --软件测试概述.pptx
- (三维)第3课 创建复杂实体.pptx
- ( 三年级 上册 ).pptx
- 1 何谓注塑成型.pptx
- 0610~11QP检查汇总.pptx
- 1 概述 - 维修性( M ).pptx
- 2025至2030中国移动治疗台行业发展研究与产业战略规划分析评估报告.docx
- 2025至2030链激酶行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030爆炸物探测扫描仪行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030四川省智能制造行业细分市场及应用领域与趋势展望研究报告.docx
- 2026届高三二轮复习试题政治大单元突破练1生产资料所有制与分配制度含解析.docx
- 2026届高三二轮复习试题政治大单元突破练16哲学基本思想与辩证唯物论含解析.docx
- 2026届高三二轮复习试题政治大单元突破练2社会主义市场经济体制含解析.docx
- 浙江省衢州市五校联盟2025-2026学年高二上学期期中联考技术试题-高中信息技术含解析.docx
- 浙江省金丽衢十二校2026届高三上学期11月联考政治试题含解析.docx
- 2026届高三二轮复习试题政治大单元突破练7领导力量:中国共产党的领导含解析.docx
原创力文档


文档评论(0)