实现质量属性的战术.ppt_第1页
实现质量属性的战术.ppt_第2页
实现质量属性的战术.ppt_第3页
实现质量属性的战术.ppt_第4页
实现质量属性的战术.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、4.1 战术介绍 4.2 可用性的战术 4.3 可修改性的战术 4.4 性能的战术 4.5 安全性的战术 4.6 易用性战术 4.7 案例:中行网上银行安全战术分析 4.8 软件架构样式与战术的关系 4.9 小结,第 4 章 实现质量属性的战术,4.1 战术介绍,战术是对质量属性的控制产生影响的设计决策。 架构策略是架构中所采用的战术的集合。 战术的特点: 根据一种战术可以求精其他战术,并可以组织成层次的形式。如冗余战术可进一步求精为数据冗余或计算冗余。 模式可以把战术打包,如冗余战术通常还会使用同步战术。,4.2 可用性的战术,4.2.1 错误检测,用于检测错误的3个战术是: 砰/回声 心跳

2、 异常 砰/回声和心跳战术用来检测另一个进程的错误,异常是进程本身的错误处理。,4.2.2 错误恢复,用于错误恢复的战术有: 表决 主动冗余 被动冗余 备件 shadow操作 Windows的安全模式 状态再同步 检查点/回滚,4.2.3 错误预防,用于错误预防的战术有: 进程监视器 从服务中删除 事务,4.3 可修改性的战术,可修改性的战术,变更请求,按要求完成修改,4.3.1 局部化修改,局部化修改的目标是在设计期间为模块分配责任,以把预期的变更限制在一定的范围内,以降低修改成本,其战术有: 维持语义的一致性 预期期望的变更 泛化模块 限制可能的选择,4.3.2 防止连锁反应,修改所产生的

3、连锁反应就是本修改没有直接影响到的模块也需要改变,这是由于模块间存在依赖关系,这种依赖关系有: 语法 语义 顺序 防止连锁反应的战术有: 信息隐藏 维持现有的接口 添加接口 添加适配器 提供一个占位程序A,4.3.3 推迟绑定时间,推迟绑定可以允许非开发人员进行修改,也可以延迟部署时间,其战术有: 运行时注册支持即插即用 配置文件启动时设置参数 多态允许方法调用的后期绑定 组件更换 允许载入时间绑定 遵守已定义的协议允许独立进程的运行时绑定,4.4 实施性能的战术,性能的战术,事件到达,在规定时间内做出响应,影响响应时间的两个基本因素是: 资源消耗 阻塞时间 资源争用 资源的可用性 对其他计算

4、的依赖性,4.4.1 控制对资源需求,1 减少处理一个事件所需要的资源: 提高计算效率 减少计算开销 2 减少需要同时处理事件的数量: 管理事件率 控制采样频率 3 控制资源的使用: 限制执行时间 限制队列的大小,4.4.2 资源管理,用于资源管理的战术有: 引入并发 维持数据或计算的多个副本 增加可用资源,4.4.3 资源仲裁,常见的调度策略有: 先进/先出 固定优先级 语义重要性 时限时间单调 速率单调 动态优先级调度 轮转 时限时间最早优先 静态调度,4.5 实施安全性的战术,安全性的战术,攻击,系统检测、抵抗或从攻击中恢复,4.5.1 抵抗攻击,用于抵抗攻击的战术是: 对用户进行身份验

5、证 对用户进行授权 维护数据的机密性 维护完整性 限制暴露的信息 限制访问 在外部用户和提供服务的系统之间设置认证服务器。 把要保护的系统置于通讯防火墙之后 在某个可信内核的基础上构建系统,由该内核提供安全,4.5.2 检测攻击,配置网络监视器来检测和记录网络事件,网络入侵检测系统的工作方式是比较网络通信模式与数据库中的记录。通常,必须根据协议、TCP标记、有效符合大小、源或目的地地址以及端口号等,对数据包进行过滤。 误用情况的检测是把通信模式与已知攻击的历史模式进行比较。 异常情况的检测是把通信模式与其本身的历史基线(情况)进行比较。 入侵检测系统必须有检测攻击的传感器、存储事件供以后分析的

6、数据库、用于离线报告和分析的工具、一个让分析员能够修改入侵检测操作的控制台。,4.5.3 从攻击中恢复,从攻击中恢复的战术分为: 恢复状态 识别攻击者,4.6 易用性的战术,易用性的战术,用户请求,为用户提供适当的反馈和协助,4.6.1 运行时战术,易用性的表现:系统正在做什么,用户能做什么,系统帮用户做什么。 人机交互的过程可以用“用户主动”、“系统主动”和“混合主动”,其中“系统主动”需要根据一定的模型来实现。 维持任务的一个模型 例如英文句子常以大写字母开头,可以纠正该位置的小写字母。某个词组多次输入后Word能保存该词组。 维持用户的一个模型 例如维持用户模型使系统以用户满意的速度滚动显示。 维持系统的一个模型 拷贝或粘贴的时间预计。,4.6.2 设计时战术,在测试过程中,用户接口可能频繁修改,这就要求修改时保持语义的一致,该战术进一步求精为将用户接口与应用的其余部分分离开来,从而局部化变更。支持该战术的软件构架有: 模型-视图-控制器 表示-抽象-控制 Seeh

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论