8-设计系统体系结构.ppt

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
8-设计系统体系结构

软 件 建 模 与 分 析 -------设计系统体系结构 主要内容 8.1 引言 8.2 设计优先级 8.3 系统设计中的步骤 8.4 选择联网的系统拓扑 8.5 并发设计 8.6 安全设计 8.7 分解软件 8.1 引言 1、分析与设计的界限 分析就是调查问题,而设计就是找出解决方案。简言之,分析=内容,设计=方式。 2、分析模型到设计模型的转换 (1)设计决策的引入:在设计阶段,要确定技术选择,例如,编程语言、协议和数据库管理系统,必须确定这些选择对设计的影响情况。技术选择会影响可用的库、模式和框架,甚至会影响所使用的UML表示法。 (2)设计的通用性问题:设计越通用,与特定技术的关系就越小,这会减少开发人员精通多项技术的需求,防止使用已废弃或得不到支持的技术。通用化的缺点是不能从特定的技术中获得最大利益。 (3)重用性设计问题:在一般化设计的重用方面,必须进行一些调查,才能发现每种实现方式的新重用机会。在性能方面,使设计一般化不会使性能的损失超过10%。 8.2 设计优先级 (1)我们要找出系统的体系结构,为所有的用例支持实际的、有效的解决方案。在这个体系结构中,对最重要的用例进行详细设计,对不太重要的用例进行部分设计。在递增过程中,要适当地调整优先级、紧急程度和设计。 (2)在需求阶段使用的交通灯是设计优先级的基础。 8.3 系统设计中的步骤 (1)选择系统拓扑:硬件和过程如何在网络上分布。 (2)选择技术:选择编程语言、数据库、协议等;一些决策可能要在设计阶段的后期才能做出。 (3)设计并发策略:并发意味着事情同时发生——多个过程、用户、机器;软件必须能协调这些事情,以避免混乱。 (4)设计安全策略:安全有许多方面,每个方面都正确处理和控制。例如,考虑顾客的个人数据,必须确保这些数据不被罪犯盗走,确保数据不会无意展示给其他顾客。 (5)选择子系统部分:开发一个解决所有问题的系统常常是不切实际的,我们需要开发若干个软件,然后确保这些软件可有效地通信。 (6)把子系统分解为层(layer)或其他子系统:每个子系统一般都需要进一步分解为可管理的块,然后才能进行详细设计。 (7)决定机器、子系统和层如何通信。 8.4 选择联网的系统拓扑 1、系统拓扑 系统拓扑是指系统如何分解为几个物理和逻辑组件。 2、网络体系结构的简史 (1)单层体系结构(大型机系统时代)(20世纪40年代\无网络) (2)两层体系结构(20世纪70年代\诞生了现代网络) (3)三层体系结构(20世纪90年代\在联网系统上分隔用户界面、程序逻辑和数据) 3、个人计算机 4、网络计算机 5、互联网和万维网 6、内联网 7、外联网和虚拟私人网络 8、客户机—服务器与分布式体系结构 9、用UML描述网络拓扑(部署图) 1、并发的一般解决方法 (1)在低层次上,数据库事务和线程监视器用于保护各个过程内部的数据。 (2)在较高的层次上,需要使用系统规则和业务规则控制并发活动。 2、并发的最简单方式是限制系统或引入额外的业务规则,尤其是当用户的访问次数没有明显减少时,就更是如此。 3、举例说明: (1)限制系统:在顾客访问汽车目录时,不应试图更新它,而可以在一个独立的数据库中更新目录,每天切换一次数据库。 (2)引入额外的业务规则:考虑音乐会门票的购买系统。 8.6 安全设计 1、安全问题 ①私密性:必须隐藏信息,只有授权的人才能读取它。 ②验证:需要知道信息从何而来,以便决定信任或不信任它。 ③不能反驳的信息:这是验证附带的一个功能,确保信息的初始提供者不能否认它们是信息的来源,如果事情出错,这将有所帮助。 ④完整性:必须确保信息在从其来源传送给我们的过程中,不受到无意或恶意的破坏。 ⑤安全性:必须控制对资源(例如机器、过程、数据库和文件)的访问。安全性也称为授权。 2、安全问题的解决方案 (1)数字加密和解密 前四个安全方面可以使用密码技术来实现。 (2)一般安全规则 ①防止未经授权就访问服务器,无论是无意还是恶意。 ②界定内部网络的敏感信息:敏感信息包括与其他公司交易的业务信息;业务策略;个人信息;信用引用机构的信息;与国家安全相关的信息等。 ③防止盗取导出的信息:确保在内联网外部传送的信息只能由指定的接收者读取。 ④保护员工和顾客的密码,这不仅是整个安全策略的基础,它们还是高度个性化的。 ⑤防止服务器代码访问不需要的资源。 ⑥防止客户机代码访问不需要的资源:防止未经授权就访问客户的资源,防止客户受到无意的伤害。 8.7 分解软件 1、分解的作用 为降低软件系统的复杂性,每个系统还应分解为各个子系统。(横向) 2、系统和子系统

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档