- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
体系结构--第4章--实现质量属性的战术(完整精矫版)
* 4.1 战术介绍 4.2 可用性的战术 4.3 可修改性的战术 4.4 性能的战术 4.5 安全性的战术 4.6 易用性战术 4.7 案例:中行网上银行安全战术分析 4.8 软件架构样式与战术的关系 4.9 小结 第 4 章 实现质量属性的战术 4.1 战术介绍 战术是对质量属性的控制产生影响的设计决策。 架构策略是架构中所采用的战术的集合。 战术的特点: 根据一种战术可以求精其他战术,并可以组织成层次的形式。如冗余战术可进一步求精为数据冗余或计算冗余。 模式可以把战术打包,如冗余战术通常还会使用同步战术。 战术 刺激 响应 4.2 可用性的战术 可用性的战术 错误 屏蔽错误或修复 4.2.1 错误检测 用于检测错误的3个战术是: ? 砰/回声 ? 心跳 ? 异常 砰/回声和心跳战术用来检测另一个进程的错误,异常是进程本身的错误处理。 4.2.2 错误恢复 用于错误恢复的战术有: ? 表决 ? 主动冗余 ? 被动冗余 ? 备件 ? shadow操作 Windows的安全模式 ? 状态再同步 ? 检查点/回滚 4.2.3 错误预防 用于错误预防的战术有: ? 进程监视器 ? 从服务中删除 ? 事务 4.3 可修改性的战术 可修改性的战术 变更请求 按要求完成修改 4.3.1 局部化修改 局部化修改的目标是在设计期间为模块分配责任,以把预期的变更限制在一定的范围内,以降低修改成本,其战术有: ? 维持语义的一致性 ? 预期期望的变更 ? 泛化模块 ? 限制可能的选择 4.3.2 防止连锁反应 修改所产生的连锁反应就是本修改没有直接影响到的模块也需要改变,这是由于模块间存在依赖关系,这种依赖关系有: ? 语法 ? 语义 ? 顺序 防止连锁反应的战术有: ? 信息隐藏 ? 维持现有的接口 Δ 添加接口 Δ 添加适配器 Δ 提供一个占位程序A 4.3.3 推迟绑定时间 推迟绑定可以允许非开发人员进行修改,也可以延迟部署时间,其战术有: ? 运行时注册—支持即插即用 ? 配置文件—启动时设置参数 ? 多态—允许方法调用的后期绑定 ? 组件更换 –允许载入时间绑定 ? 遵守已定义的协议—允许独立进程的运行时绑定 4.4 实施性能的战术 性能的战术 事件到达 在规定时间内做出响应 影响响应时间的两个基本因素是: ? 资源消耗 ? 阻塞时间 Δ 资源争用 Δ 资源的可用性 Δ 对其他计算的依赖性 4.4.1 控制对资源需求 1 减少处理一个事件所需要的资源: ? 提高计算效率 ? 减少计算开销 2 减少需要同时处理事件的数量: ? 管理事件率 ? 控制采样频率 3 控制资源的使用: ? 限制执行时间 ? 限制队列的大小 4.4.2 资源管理 用于资源管理的战术有: ? 引入并发 ? 维持数据或计算的多个副本 ? 增加可用资源 4.4.3 资源仲裁 常见的调度策略有: ? 先进/先出 ? 固定优先级 Δ 语义重要性 Δ 时限时间单调 Δ 速率单调 ? 动态优先级调度 Δ 轮转 Δ 时限时间最早优先 ? 静态调度 4.5 实施安全性的战术 安全性的战术 攻击 系统检测、抵抗或从攻击中恢复 4.5.1 抵抗攻击 用于抵抗攻击的战术是: ? 对用户进行身份验证 ? 对用户进行授权 ? 维护数据的机密性 ? 维护完整性 ? 限制暴露的信息
文档评论(0)