软件设计说明编写指南(438B).doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE 11 密级: (软件项目名称) 软件设计说明 标 识: 版 本: 页 数: 拟 制: SQA审核: 审 核: 批 准: 拟制部门: XXXXXXXXXX研究所 XXXXXXXXXX研究所 年 月 日 修改文档历史记录: 日 期 版本 说 明 修改人 目 录 TOC \o "1-3" 1 范围 1 1.1 标识 1 1.2 系统概述 1 1.3 文档概述 1 2 引用文档 1 3 CSCI级设计决策 1 4 CSCI体系结构设计 2 4.1 CSCI部件 2 4.1.1 CSCI结构 3 4.1.2 CSC描述 3 4.1.2.1 CSC名称和项目唯一标识号 3 4.1.3 系统状态和模式 4 4.2 执行方案 4 4.2.1 CSC数据流与控制流图 4 4.2.2 系统状态与模式的数据流与控制流 5 4.3 接口设计 6 4.3.1 接口设计准则 6 4.3.2 接口标识和接口图 6 4.3.X(接口的项目唯一的标识符) 7 5 CSCI详细设计 9 5.X(软件单元的项目唯一的标识符,或者一组软件单元的标志符) 9 6 需求可追踪性 12 7 注释 12 1 范围 1.1 标识 【本条应描述本文档所适用的系统和软件的完整标识,适用时,包括其标识号、名称、缩略名、版本号及发布号。】 1.2 系统概述 【本条应概述本文档所适用的系统和软件的用途。它还应描述系统与软件的一般特性;概述系统开发、运行和维护的历史;标识项目的需方、用户、开发方和保障机构等;标识当前和计划的运行现场;列出其它有关文档。】 1.3 文档概述 【本条应概述本文档的用途和内容,并描述与它的使用有关的保密性方面的要求。】 例: 本文档描述XXXX系统软件的概要设计和详细设计,其内容和格式遵循GJB438B-2009的要求。本文档可作为设计评审的基础,编码的依据,软件测试的基准。 2 引用文档 【本章应列出引用文档的编号、标题、编写单位、修订版本及日期。还应标识不能通过正常采购活动得到的文档的来源。】 例: 表X 引用文档 文档标识 文档名称 发布日期 版本号 GJB438B-2009 武器系统软件开发文档 2009 -- HL1A-00CZC-09 XXXXXX操作程序 2000.8 1.0 XXX-YYY-021 XXXX接口控制文件XX分册 2000.8 1.0 CC XXXXX系统软件需求规格说明 2000.8 1.0 3 CSCI级设计决策 【本章应根据需要分条给出CSCI级设计决策,即CSCI行为设计的决策(忽略其内部实现,从用户角度出发描述系统将怎样运转以满足需求)和其它影响组成该CSCI的软件单元的选择与设计的决策。如果在需求中所有这些决策是明确的,或者这些决策要推迟到CSCI的软件单元的设计时指出,则本章应如实陈述。针对关键性需求(例如对安全性或保密性关键的需求)作出的设计决策,应在专门的章节中加以叙述。如果设计决策依赖于系统状态或方式,则应指明这一依赖性。本条应给出或引用理解这些设计所需的设计约定。CSCI级设计决策的例子如下: a)关于CSCI将接收的输入和将产生的输出的设计决策,包括与其它系统、HWCI、CSCI和用户的接口(本文档的4.3.X条指出本说明要考虑的主题)。如果这一信息的全部或部分已在接口设计说明(IDDs)中给出,则可以直接引用。 b)有关响应每个输入或条件的CSCI行为的设计决策,包括CSCI要执行的动作、响应时间和其它性能特性,模型化的物理系统的说明,选定的方程式/算法/规则,以及对不允许的输入或条件进行的处理。 c)有关数据库/数据文件如何呈现给用户的设计决策(本文档的4.3.X节标识了本说明要考虑的主题)。如果这一信息的全部或部分在数据库设计说明(DBDD)中给出,则可直接引用。 d)为满足安全性和保密性需求所选择的方法。 e)为满足需求所做的其它CSCI级设计决策,例如为提供所需的灵活性、可用性和可维护性所选择的方法。】 示例1: 从两种技术解决方案中选出一种:XXXXXX。 输入响应设计决策:对于待处理目标,收到目标侦测设备送来的待处理目标后,利用目标识别库识别确定目标的敌我属性,并进行威胁目标报告。 安全性设计方法:在原系统的基础上,增加安全内核,实现身份认证和密码保护。 可用性设计方法:利用双机热备份,24小时不停机,实现系统的可用性。 例2: 序号 系统状态、方式 和工作时序 输入 处理 输出 1 程序初始化自检状态 2 状态传输中断状态 3 跟踪同步中断状态 4 4 CSCI体系结构设计 【本

文档评论(0)

yyons2019 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档