- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 11
密级:
(软件项目名称)
软件设计说明
标 识:
版 本:
页 数:
拟 制:
SQA审核:
审 核:
批 准:
拟制部门:
XXXXXXXXXX研究所
XXXXXXXXXX研究所
年
月
日
修改文档历史记录:
日 期
版本
说 明
修改人
目 录
TOC \o "1-3" 1 范围 1
1.1 标识 1
1.2 系统概述 1
1.3 文档概述 1
2 引用文档 1
3 CSCI级设计决策 1
4 CSCI体系结构设计 2
4.1 CSCI部件 2
4.1.1 CSCI结构 3
4.1.2 CSC描述 3
4.1.2.1 CSC名称和项目唯一标识号 3
4.1.3 系统状态和模式 4
4.2 执行方案 4
4.2.1 CSC数据流与控制流图 4
4.2.2 系统状态与模式的数据流与控制流 5
4.3 接口设计 6
4.3.1 接口设计准则 6
4.3.2 接口标识和接口图 6
4.3.X(接口的项目唯一的标识符) 7
5 CSCI详细设计 9
5.X(软件单元的项目唯一的标识符,或者一组软件单元的标志符) 9
6 需求可追踪性 12
7 注释 12
1 范围
1.1 标识
【本条应描述本文档所适用的系统和软件的完整标识,适用时,包括其标识号、名称、缩略名、版本号及发布号。】
1.2 系统概述
【本条应概述本文档所适用的系统和软件的用途。它还应描述系统与软件的一般特性;概述系统开发、运行和维护的历史;标识项目的需方、用户、开发方和保障机构等;标识当前和计划的运行现场;列出其它有关文档。】
1.3 文档概述
【本条应概述本文档的用途和内容,并描述与它的使用有关的保密性方面的要求。】
例:
本文档描述XXXX系统软件的概要设计和详细设计,其内容和格式遵循GJB438B-2009的要求。本文档可作为设计评审的基础,编码的依据,软件测试的基准。
2 引用文档
【本章应列出引用文档的编号、标题、编写单位、修订版本及日期。还应标识不能通过正常采购活动得到的文档的来源。】
例:
表X 引用文档
文档标识
文档名称
发布日期
版本号
GJB438B-2009
武器系统软件开发文档
2009
--
HL1A-00CZC-09
XXXXXX操作程序
2000.8
1.0
XXX-YYY-021
XXXX接口控制文件XX分册
2000.8
1.0
CC
XXXXX系统软件需求规格说明
2000.8
1.0
3 CSCI级设计决策
【本章应根据需要分条给出CSCI级设计决策,即CSCI行为设计的决策(忽略其内部实现,从用户角度出发描述系统将怎样运转以满足需求)和其它影响组成该CSCI的软件单元的选择与设计的决策。如果在需求中所有这些决策是明确的,或者这些决策要推迟到CSCI的软件单元的设计时指出,则本章应如实陈述。针对关键性需求(例如对安全性或保密性关键的需求)作出的设计决策,应在专门的章节中加以叙述。如果设计决策依赖于系统状态或方式,则应指明这一依赖性。本条应给出或引用理解这些设计所需的设计约定。CSCI级设计决策的例子如下:
a)关于CSCI将接收的输入和将产生的输出的设计决策,包括与其它系统、HWCI、CSCI和用户的接口(本文档的4.3.X条指出本说明要考虑的主题)。如果这一信息的全部或部分已在接口设计说明(IDDs)中给出,则可以直接引用。
b)有关响应每个输入或条件的CSCI行为的设计决策,包括CSCI要执行的动作、响应时间和其它性能特性,模型化的物理系统的说明,选定的方程式/算法/规则,以及对不允许的输入或条件进行的处理。
c)有关数据库/数据文件如何呈现给用户的设计决策(本文档的4.3.X节标识了本说明要考虑的主题)。如果这一信息的全部或部分在数据库设计说明(DBDD)中给出,则可直接引用。
d)为满足安全性和保密性需求所选择的方法。
e)为满足需求所做的其它CSCI级设计决策,例如为提供所需的灵活性、可用性和可维护性所选择的方法。】
示例1:
从两种技术解决方案中选出一种:XXXXXX。
输入响应设计决策:对于待处理目标,收到目标侦测设备送来的待处理目标后,利用目标识别库识别确定目标的敌我属性,并进行威胁目标报告。
安全性设计方法:在原系统的基础上,增加安全内核,实现身份认证和密码保护。
可用性设计方法:利用双机热备份,24小时不停机,实现系统的可用性。
例2:
序号
系统状态、方式
和工作时序
输入
处理
输出
1
程序初始化自检状态
2
状态传输中断状态
3
跟踪同步中断状态
4
4 CSCI体系结构设计
【本
文档评论(0)