摘要: 第十五章 架构师的管理实践软件架构师的主要障碍 往往在于组织方面 而非技术,技术上出色的架构往往由于 没有全面地处理好组织管理因素而失效。15.1 VRAPS 组织管理原则VRAPS 包括 构想、节奏、预见、协作、简化 5个相关联的原则。受益人 是指 建立并长期保持 架构的价值 有重要影响的人或组织。1、构想原则:描述一副 一致的、有约束力和灵活的未来图景。2、节奏原则:协调程度,根据可预测的 速... 阅读全文
posted @ 2010-09-01 11:47 lmule 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 第十六章 层次式架构设计16.1 体系结构设计整个软件系统结构的设计与规格说明 比算法选择和计算问题的数据结构 更为重要。因此,代码级别的软件复用已经远远不能满足大型软件开发的需求。软件体系结构可定义为:为软件系统提供了 结构、行为、属性 的高级抽象,由构成系统的元素描述、这些元素的相互作用、指导元素集成的模式以及这些模式的约束组成。不仅指定了系统的组织结构和拓扑结构,并且显示了系统需求和构成系统... 阅读全文
posted @ 2010-09-01 11:47 lmule 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 13.2 软件可靠性建模13.2.1 影响软件可靠性的因素软件可靠性模型(Software Reliability Model)是指 为预计或估算软件的可靠性 所建立的可靠性框图和数学模型。模型 将复杂系统的可靠性 逐级分解为简单系统的可靠性,以便 定量预计、分配、估算、评价 复杂系统的可靠性。影响软件可靠性的主要因素:缺陷的引入、发现、清除。缺陷的引入 主要取决于 软件产品的 特征和软件的开发过... 阅读全文
posted @ 2010-09-01 11:46 lmule 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 第十四章 基于ODP的架构师实践14.1 基于ODP的架构开发过程系统架构 反映了功能在系统系统构件中的 分布、基础设施相关技术、架构设计模式 等,它包含了架构的 原则 和 方法、构件关系 与 约束,并能支持 迭加或增量开发。以软件架构为中心的开发过程是以 质量 和 风险 驱动的,最终提供一个稳定、低风险的 系统架构,并满足客户的需求(包含潜在需求)。开放分布进程的参考模型(RM-ODP)是一个I... 阅读全文
posted @ 2010-09-01 11:46 lmule 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 11.1.4 访问控制自动、有效 地 防止 对 系统资源进行 非法访问或者不当使用。它是建立在身份认证的基础之上的。1、身份认证技术识别用户的身份有两种不同形式:身份认证、身份鉴定。认证的方法 归结为 3大类:知道什么、拥有什么、是什么。是什么,是一种基于生物识别技术的认证。1. 用户名和口令认证,三种简单的认证方式:明文传送、单向散列、单向散列函数和随机函数。2. 使用令牌认证,密钥存储于令牌中... 阅读全文
posted @ 2010-09-01 11:45 lmule 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 第十三章 系统的可靠性13.1 软件可靠性目前,硬件可靠性测试技术和评估手段日趋成熟,已经得到了业界的认可。软件可靠性模型的研究多集中在 开发阶段、测试阶段、评估阶段 的可靠性模型。13.1.2 软件可靠性的定义可靠性(Reliability)是指产品在 规定的条件下 和 规定的时间内 完成规定功能 的 能力。按照产品可靠性的形成,分为 固有可靠性、使用可靠性。固有可靠性是通过 设计、制造 赋予产... 阅读全文
posted @ 2010-09-01 11:45 lmule 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 第十二章 系统安全架构设计12.1 信息系统安全架构的简单描述信息安全的特征 是为了保证信息的 机密性、完整性、可用性、可控性、不可抵赖性。以风险策略为基础。12.1.1 信息安全的现状及其威胁计算机和网络的普及,会产生两个方面的效应:其一,各行各业的业务运转几乎完全依赖于计算机和网络。其二,大多数人对计算机的了解更加全面。常见的安全威胁有如下几种:1、信息泄露。2、破坏信息的完整性。3、拒绝服务... 阅读全文
posted @ 2010-09-01 11:45 lmule 阅读(302) 评论(0) 推荐(0) 编辑
摘要: 第十章 构建平台与典型架构10.1 OMG 方式对象管理组 OMG,通过规范化对象 开放市场的 所有层次上的互操作性。10.1.1 对象请求代理CORBA 的主要目标就是 使用不同语言、不同实现、不同平台 能进行交互。CORBA 三个基本部分:一套调用接口、对象请求代理 ORB、一套对象适配器。10.1.2 公共对象服务规范两类服务:一类服务应用于企业计算系统。一类服务应用于细粒度的对象操作,但目... 阅读全文
posted @ 2010-09-01 11:43 lmule 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 第十一章 信息安全技术11.1 信息安全关键技术11.1.1 加密和解密有意的计算机犯罪 和 无意的数据破坏被动攻击:非法地从传输信道上截取信息,或从存储载体上 偷窃、复制 信息。主动攻击:对传输或存储的数据进行 恶意的删除、篡改 等。密码技术是防止数据攻击的一种有效而经济的方法。信源、信宿、明文、密文。传输消息的通道称为信道,参数 称为 密钥,解密算法是加密算法的逆运算。加密密钥与解密密钥相同,... 阅读全文
posted @ 2010-09-01 11:43 lmule 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 第九章 面向构件的软件设计9.1.1 术语、概念1、构件构件的特征如下:独立部署单元。 作为第三方的组装单元。没有(外部的)可见状态。独立可部署,意味着 必须能 跟他所在的环境 及 其他构件 完全分离。原子性,构件不但必须具备足够好的内聚性,还必须将自己的依赖条件和所提供的服务说明清楚。缓存具有这样的特征:当它被清空时,除了可能会降低性能以外,没有其它后果。构建本质上没有状态,同一操作系统进程中 ... 阅读全文
posted @ 2010-09-01 11:42 lmule 阅读(186) 评论(0) 推荐(0) 编辑