软件产品非功能性设计方案.docx

上传人:李司机 文档编号:1260386 上传时间:2022-09-14 格式:DOCX 页数:33 大小:58.93KB
返回 下载 相关 举报
软件产品非功能性设计方案.docx_第1页
第1页 / 共33页
软件产品非功能性设计方案.docx_第2页
第2页 / 共33页
软件产品非功能性设计方案.docx_第3页
第3页 / 共33页
软件产品非功能性设计方案.docx_第4页
第4页 / 共33页
软件产品非功能性设计方案.docx_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《软件产品非功能性设计方案.docx》由会员分享,可在线阅读,更多相关《软件产品非功能性设计方案.docx(33页珍藏版)》请在三一办公上搜索。

1、软件产品非功能性设计1 .系统非功能性设计1.1. 系统可靠性设计软件可靠性是指在规定条件下,在规定的时间范围内软件不引起系统失效的概率,该概率是系统输入和系统使用的函数,也是软件中存在的错误的函数。系统输入将确定是否会遇到已存在的错误。软件可靠性是指在规定的时间周期内,在所述条件程序实现所要求的功能的能力。其中,规定的条件是指软件运行的软、硬件环境和软件的运行剖面;规定的时间是可以分为执行时间、日历时间和时钟时间。显然,软件可靠性反映了软件系统对外服务的连续性。软件发生失效的根本原因是激活了软件内部的设计缺陷。软件可靠性可以用多种软件可靠性参数来度量。如可靠度、失效率、失效强度、平均失效前时

2、间(MTTF).平均失效间隔时间(MTBF)等,这些参数可以相互转换。在实际的软件可靠性工程实践中,软件可靠性参数的选取必须结合软件的特点和整个系统的要求。1.1.1. 如何保证软件可靠性主要从两个方面采取措施来保证软件可靠性,第一方面是软件过程管理,如采用软件过程成熟度模型系列标准等;这些模型和标准对软件开发过程中的各种应当进行的活动和应当撰写的文档加以较明确的规定,从而在管理层次上保证软件开发过程的有序进行。第二方面是软件测试,包括软件静态测试和软件动态测试;静态测试不执行软件代码,而是直接检查软件设计或代码;动态测试则选择一定的输入或运行条件,执行软件代码,并观测相应的软件输出,以判定软

3、件内部是否存在缺陷。1.1.2. 本系统软件可靠性设计在系统应用软件研制中,充分注重了结构设计、容错设计、构件化设计。1.121 ,软件结构设计按照本项目的总体建设要求,对系统应用软件进行扩充完善,应用软件结构包括应用层、业务逻辑层、数据层、数据交换层。1)、应用层,面向系统提供各要素具体应用。2)、业务逻辑层,包括各种业务逻辑构件,对应用层或外部系统提供支撑服务,应用层可调用这些业务逻辑构件,搭建适应用户需求的应用。3)、数据层,面向上层应用软件提供数据存储管理。数据库中主要包含地理信息数据和业务数据两个数据。1.122 ,软件构件化设计在本系统的研制中,广泛地应用了构件化设计,对已有软件按

4、照集成标准进行相应构件化改造,对新研制的软件按照集成规范进行软件设计和集成。1)、建立段包装和段管理机制,对集成的软件建立程序段和数据段,实现系统应用软件的段管理,明确软件构件之间的依赖关系,确定软件系统的安装、卸载流程,实现基于段的应用软件发布。2)、根据软件集成标准及集成要求,进行新软件系统研制;如果软件提供外部接口,应调用集成者提供的对象转换代理,将应用软件的调用接口包装成通用接口,实现软件的调用与控制规范化。3)、设计开发可视化定制工具,实现软件和功能模块的按需定制,根据用户需要选择集成对象,定制系统菜单,调整界面构成,形成满足用户需要的软件发行包和配置文件,提交用户。1.1.3.本系

5、统软件可靠性实现在系统应用软件研制中,认真实施软件程序开发、软件测试以及软件过程控制,以保证与落实了相关可靠性设计。1.13:1.软件程序开发程序设计方面采用了模块化设计,便于软件的设计、测试、调试和组织管理;信息屏蔽和局部化,减少错误的传播;每个模块完成一个相对独立的特定子功能,便于模块的修改、测试和维护。程序开发上,减少系统全局变量的引用,采取过程调用函数化;对所有输入参数的有效性进行检查,杜绝异常参数对系统产生的副作用。自动监测运行时由于外界环境或其他模块产生的危害系统的异常,并提醒用户下一步的处理方法,保证外界环境突变和内部模块的异常时系统的继续有效运行。使用标准的数据访问接口,保证应

6、用程序与数据库系统的稳定交互。1.1.32 软件测试保证在软件研制过程中,严格遵照软件测试的有关规范;全面开展单元测试、集成测试、配置项测试和系统测试,制定了详细的测试计划、测试说明和测试用例,明确描述软件测试的用例与合格判据,详细记录软件的测试结果和评判结论,对软件的各种测试,严格实行软件测试、故障分析、软件修改、措施确认的闭环过程。在软件开发的初期主要采用黑盒测试方法,对各程序段及之间的主要功能和接口进行测试,在软件开发的后期主要采用白盒测试方法,对每个程序段的各个流程和函数进行单元测试和代码走查,在软件开发完成后对前两个测试阶段进行再测试,发现新的错误,同时找出前两个阶段遗漏掉的问题并统

7、一进行修改,从而积极地保证了系统可靠性设计的实现;并且在模拟环境进行了系统联试,联试涉及各要素,对系统及各分系统功能项目的测试覆盖率达到100%o在系统应用软件研制过程中进行了软件测试、系统联试等相关试验,所有阶段性问题均得以归零。较为顺利地实现了软件可靠性的不断增长。1.1.33 软件过程控制按照总体质量管理要求和质量管理体系文件进行控制与管理,在具体执行过程中,根据研制要求和系统需求,对系统研制过程及产品加以控制。主要的控制管理包括强化软件方案、需求、设计、测试和验收的评审工作,在阶段评审的过程中对软件设计质量进行跟踪与验证,使用文件记录评审的过程和结果;建立原件和备份件的保护在内的故障恢

8、复计划、建立排一软件项的媒体类型及相应的标签;在软件开发过程中根据各个节点建立基线,以记录所完成测试和己查明缺陷的解决措施,并进行严格的质量归零管理;严格软件配置管理,对软件的版本进行控制,强化软件版本升级的控制程序。在系统研制过程中进行了软件需求分析、软件概要设计和详细设计、软件确认测试、软件验收等评审。软件评审组对本阶段工作及形成的文档进行审查,按不同评审阶段分别填写软件需求分析评审内容记录表、软件设计评审内容记录表、软件测试评审内容记录表和软件评审问题记录表,经讨论形成审查意见.对于评审中的存在问题,根据评审组的意见,填写问题处理跟踪报告单,完成整改并经上一级认可后,方可转入下一阶段.从

9、而很好地消除了软件缺陷的累积效应。总之,通过系统应用软件可靠性设计、分析、评审、测试与试验以及过程控制等措施,很好地贯彻并落实了软件可靠性设计,实际使用也表明系统运行稳定可靠,满足系统研制的可靠性相关要求。1.2. 平台安全性设计1.2.1. 安全设计的必要性由于本系统是实验室重要的业务管理系统,它将连接起单位内所有的检验检测项目及相关工作人员及工作任务,涉及面非常广,所以信息安全问题尤其重要。例如信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对本系统的正常运行构成威胁;为保证该系统的信息安全,有必要对其信息和网络系统进行专门的安全设计。安全策略大致概括为设备环境、网络系统、

10、操作系统、应用系统、数据库、防病毒、安全认证等各方面,其中网络系统安全是基本保证;目前常用的方式是利用防火墙对访问数据类型、端口、时间、内容进行监控、管理,实现网络安全,比如系统采取物理隔离措施、访问控制、漏洞扫描等;其次,操作系统直接影响到应用系统的安全,为确保操作系统的安全必须从其应用和系统扫描等措施加以保证;再次,应用系统安全是关系整个系统的使用价值,为此,应采取安全数据管理、安全用户管理、用户权限的分级管理等措施;最后,数据库安全应从库访问权限规划、用户账号规划、数据备份、服务日志和审计等功能入手加以保证。1.2.2. 安全体系目标本项目实施的安全宗旨就是通过在实现信息系统时充分考虑信

11、息风险。1.221. 可用性目标可用性目标是指确保本系统有效率地运转并使授权用户得到所需信息服务;通常,可用性目标是本系统的首要信息安全目标。1.222. 完整性目标完整性目标包括数据完整性和系统完整性两个方面;完整性目标是本系统除了可用性目标之外最重要的信息安全目标。1223可记录性目标可记录性目标是指信息系统能够如实记录一个实体的全部行为;可记录性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复提供支持。1224保障性目标保障性是信息系统信息安全的信任基础;保障性目标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。

12、保障性目标是指提供并正确实现需要的信息系统功能;在用户或者软件无意中出现差错时,提供充分保护;在遭受恶意的系统穿透或者旁路时,提供充足防护。1.2.3. 平台安全等级本项目所涉及的信息包括各项产品的送检情况、检测结果数量等,并且本系统要联网接入修理厂内的内网,这些业务信息遭到破坏后,所侵害的客体是单位的合法权益。一旦业务信息遭到非法入侵、修改、增加、删除等不明侵害,形式可以包括丢失、破坏、损坏等,会对单位的合法权益造成影响和损害,可以表现为影响正常工作的开展,导致业务能力下降,造成不良影响,并对安全造成一定程序的损害或严重损害,根据以上描述我们可以确定本系统的业务信息安全保护等级为第四级。1.

13、2.4. 平台安全保障体系设计本系统可靠安全的运行不仅关系到修理厂内计量检测部门的正常运行,还关系其他业务部门相关系统的运行,因此它的网络、主机、存储备份设备、系统软件、应用软件等部分应该具有极高的可靠性;同时维护用户的合法权益,数据中心应具备良好的安全策略,安全手段,安全环境及安全管理措施。信息系统完整的安全体系包括以下四个层次,最底层的是物理及网络级安全,其包括计算机安全,硬件安全、链路冗余、防火墙等等,再次是数据级安全包括数据传输、存储及访问等,最后是应用级安全包括统一身份认证,统一权限管理等,而贯穿整个体系的是安全管理制度和安全标准,以实现非法用户进不来,无权用户看不到,重要内容改不了

14、,数据操作赖不掉。1.2.5. 物理及网络级安全管理125.1 .物理安全物理安全是整个信息系统安全的前提,用于保证计算机网络设备以及其他存储媒介免遭因环境不佳或者人为操作失误、各种计算机犯罪行为导致的破坏。物理安全很重要的一个环节就是网络机房的建设与管理;网络机房设计与施工的优劣直接关系到机房内计算机系统是否能稳定可靠地运行,是否能保证各类信息通讯畅通无阻。由于网络机房的环境必须满足计算机等各种微机电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保安、防漏、电源质量、振动、防雷和接地等的要求。一个合格的现代化计算机机房,应该是一个安全可靠、舒适实用、节能高效和具有可扩充性的

15、机房。1252网络安全信息系统网络安全主要分为传输网络安全和业务网络安全两类。对于信息系统相关的传输网络,网络安全主要是保证参与信息系统各方主体之间的数据传输网络以及公共网络服务的安全可靠运行。对于信息系统相关的业务网络,网络安全主要包括控制用户接入、设置防火墙、防范病毒、控制与公网互连、防范黑客入侵以及就网络安全进行严格监控和规范管理等以保护业务网络资源和电子政务应用服务。125.1.1.1.1, 用户接入由于本项目所有的业务相关的服务器等都在修理厂内网中,所有的终端都是拥有分配的1P,因此这一个层次的安全完全可以使用成熟的基于以太网的访问控制技术,通过在路由器和防火墙层面进行用户认证,完全

16、可以控制用户的访问入口,将非法访问排除在外。125.1.1.1.2, 防火墙通过使用先进的软硬件防火墙产品,能够做到保证原有的应用系统能够正常提供服务,支持多层防火墙保护,包括数据包层、链路层和应用程序层的保护。防火墙内置主流应用程序的过滤器,并可根据端口号、类型(TCP或UDP),以及方向定义其他的协议。防火墙提供对于多种VPN方式的支持,包括1.2TP和1PSec隧道方式。防火墙提供集中的入侵检测功能,能够识别常见网络攻击并作出响应,包括W1ndows带外攻击(W1nNUke)、1.and攻击、P1ngofDeath1P半扫描攻击、UDP炸弹攻击、端口扫描等。1.1.1.1.1. 制与公网

17、互联访问本项目建设接入的网络属于网,网络采取物理隔离的方式,断绝与1nternet的直接连接,完全杜绝了公网带来的安全隐患。1.2.5.2.4. 防范病毒在本系统中,需要基于业务需求建立多层次病毒防卫体系;无论是B/S还是C/S结构,均需要在本系统每一个安装或运行点强调安装反病毒软件,在服务器端提供对应的防病毒保护措施。防病毒工作是一个长期的工作,应及时进行防病毒软件或系统的升级、换代工作;另外除了采用各种防病毒产品以外,还应建立和实施完善的综合安全性操作程序,该操作程序应包括各种安全措施,如定期数据备份、关键信息加密保护等。通过合理周全地进行防病毒规划,结合W1ndoWS平台管理、部署的策略

18、,建立完整的防病毒体系,全面实现防病毒产品的强大功能,不留下安全死角或隐患,最大程度地满足用户在安全方面的要求。具体目标如下:1)、通过管理控制台即可实现的先进企业级病毒防护和监控。2)、通过减小病毒定义文件和实现多线程服务器分装来保证快速部署和自动病毒防护。3)、通过提供服务器和工作站的逻辑组管理来减轻管理任务。4)、通过漫游病毒定义更新功能,使系统能得到最新的保护。通过建立完善的病毒防护管理体系以保证防病毒系统的一致性、完整性和自升级能力,实现防病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理,保证整个协同管理平台范围内所有服务器和用户终端都工作于最佳防病毒管理容量范围内。

19、1.2.5.2.5. 防范黑客入侵随着网络规模的扩张和信息技术的飞速发展,黑客技术也不断发展,其攻击的范围和层次也不断扩张。实验室的业务管理平台作为企业信息化的重要项目,也有可能成为某些恶意黑客的攻击对象。因此,要加强采用入侵检测技术,防范黑客入侵和侵袭,并在必要的时候采取证据记录、跟踪恢复、强制断开等措施保证业务网络的安全。在防范入侵方面,入侵防御系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如发现违规访问、阻断网络连接、内部越权访问等,发现更为隐蔽的攻击。通过采购优秀的网络防入侵软件,并通过不定期的对于关键网络设备,如交换机、路由器、关键服务器等的访问记录

20、进行审查,能够及时的发现可疑的入侵行为,及时的采取清除、禁止访问等措施,以保障整个平台的安全性。1253.数据安全管理根据数据的处理形式不同,安全体系之数据安全可以分为数据传输安全、数据存储安全、数据库安全三个方面。1.2.53.1. 数据传输安全传输数据的安全性由写入介质之前,对关键信息加入身份认证、数据摘要、数据加密等安全措施以保证数据的可靠性、防止偷窃、防止篡改和不可否认。根据传递数据的安全级别不同,对于一般数据,系统可以采用时间戳加盖与验证、数据摘要与验证等措施保证传输数据的完整性;对于重要数据,需要增加数字签名与验证、签名回执、数据加密与解密等保证数据的安全;对于关键数据,可以考虑增

21、加交叉认证保证更高的安全性。在传输的路由方面,可以通过使用标准的基于SS1.的加密通道来传输本系统数据,这种传输机制基于X2.5数字证书进行加密认证,确保数据在传输过程中安全,即时被窃取数据,也无法获知内容是什么。1.2.53.2. 数据库安全数据库安全直接由提供数据存储和访问的数据库管理系统来保证。数据库管理系统能够提供多级数据库的安全机制,并能支持数据加密存储和传输以及冗余控制,对管理的数据和资源提供的安全保护一般包括物理完整性、逻辑完整性、元素完整性、用户鉴别、可获得性、可审计性等,其中物理完整性是数据能够免于物理方面破坏的问题,如掉电、火灾等;逻辑完整性是指能够保持数据库的结构如对一个

22、字段的修改不至于影响到其他字段;元素完整性是指包括在每个元素中的数据是准确的;用户鉴别是指数据库能够确保每个登录用户被正确识别同时避免非法用户入侵;可获得性是指数据库的用户一般可访问数据库和所有授权访问的数据;可审计性则是数据库提供审计功能,能够跟踪到哪个合法或者非法用户在什么时间以什么方式访问过数据库哪些数据。在数据库管理安全方面,可以采取的方法有按天、周、月备份数据库,并可根据实际数据库大小情况和使用频率进行完全备份或者差异备份。备份文件和运行数据文件不放置在同一台服务器,以增强抗灾性。对数据库账号进行分角色建立,应用程序使用专门的账号,管理员分别使用不同的管理账号。1.2.6.应用级安全

23、管理1.26:1.基于角色的权限管理此次项目的重点就是要建立完备的角色权限管理,为所有用户提供统一身份认证,在身份认证的基础上结合角色权限模型。系统权限按照角色进行分级划分,保证适当的用户访问到适当的资源和操作;用户只能进行和当前身份角色相应的操作和访问权限范围内的数据。对于没有授权的操作和数据,用户无法执行和访问。1262功能分级控制系统中实现功能的分级管理控制。1)、对管理工作,系统管理员负责所管理办公系统的整体系统管理、版本管理等工作;其他业务系统的管理则由实际业务管理员负责,实现了管理工作的分级管理控制。2)、对于实际业务系统的功能,也做到分级控制。普通用户具有普通的操作权限;高级用户

24、则除了具有普通用户的所有操作权限外,也具有其他的高级操作功能权限。126.3 .安全跟踪对于发生的安全事件能够记录,以备事后审计与分析。对记录的安全事件提供审计和分析功能,方便统计、学习与取证。126.4 .1P安全控制可以通过防火墙、交换机等设置一定1P地址段范围内的机器访问系统,对不在1P地址范围内的无法登陆系统。1265安全审计和日志利用安全日志记录和审计,以保证在发生安全相关问题的时候能够做到追踪问责,通过对安全日志记录的查询和分析以及相关的审计操作找到安全问题的根源所在。安全审计和日志的范围可以根据办公系统的实际需要进行设置,但是对于安全密切相关的用户登录事件、访问控制事件以及身份认

25、证、访问控制、数据加密、数字签名等行为安全事件等应该进行安全审计操作,并记录系统安全日志。1266系统操作日志在系统设计中,系统管理部分重点建立了系统的操作日志功能。根据需要,系统可以记录下来用户的每一次或重要操作的日志,并提供对日志的分析功能。系统同时具有自动预警功能;对于非法操作,系统会根据设定的操作级别采用设定的形式自动报警,比如给系统管理员发送电子邮件、短消息、在线消息,并根据定制的策略实现资源的自我保护功能,如锁定账户、锁定要访问的资源、锁定访问1P。1.2.6.7.身份确认及操作不可抵赖身份确认对于本系统来说有两重含义,一是用户身份的确认,二是服务器身份的确认。用户身份确认是通过个

26、人数字证书和密码得以保证,使系统确认用户没有被冒认,同时通过和公文内部记录以及日志功能的结合,实现操作的不可抵赖性。而服务器的身份认证也是非常重要的技术之一,这是因为已经出现很多利用冒认服务器身份骗取用户密码和投放木马程序的黑客技术;通过PK1.结构下的服务器认证技术,确保服务器的身份也是确认无误的,同时在该服务器下载的各种控件也是通过该服务器签名,为用户和机器双方都建立起了良好的信任关系。1.3. 系统高性能设计1.3.1. 系统性能总体要求系统高性能设计主要解决系统在并发访问量、响应时间和数据性能等方面的问题。在系统设计之初,应充分考虑本系统各种业务的特殊性和复杂性,确保系统的总体性能满足

27、用户要求,不发生长时间业务中断、阻塞、死锁等情况,并制定系统优化策略和方案,保证在今后一段时期内业务增长的情况下,系统仍具有较高的性能。13.2.系统性能提升措施在服务组件的高性能及可靠性设计方面,主要采用了分布式计算技术、负载均衡技术、多线程技术、高速缓存技术、索引技术、故障智能恢复技术、AjaX异步调用技术、F1.exR1A富互联网应用技术、空间分析技术等等。1.321.分布式计算技术分布式计算技术是种基于网络的计算机处理技术,与集中式相对应;由于个人计算机的性能得到极大的提高及其使用的普及,使处理能力分布到网络上的所有计算机成为可能。在实际运用过程中,各服务组件可以运行在多个计算处理单元

28、上,它们之间协同工作,共同完成系统处理任务。1.3.22负载均衡技术负载均衡,英文名称为1.OadBa1.ance,其意思就是将负载(工作任务)进行平衡、分摊到多个操作单元上进行执行,例如Web服务器、企业关键应用服务器和其它关键任务服务器等,从而共同完成工作任务。1.3.2.3.多线程技术多线程技术的应用非常广泛,多线程主要是通过充分利用服务器资源的方式来提高程序运行性能。在大规模数据处理中,为了充分利用服务器CPU、内存等计算资源,实用多线程技术,将大大提高服务资源的利用效率。1.324.高速缓存技术在需要大量磁盘1/O读取的计算中,磁盘1/O性能往往成为最大的瓶颈,内存高速缓存技术就是将

29、计算所需的数据在计算前期就加在到内存中,并在内存中对数据进行管理,从而达到解决磁盘1/O瓶颈的问题。1.3.2.5,索引技术索引是一个单独的、物理的数据库结构,它是某个表中一列或若干列值的集合和相应的指向表中物理标识这些值的数据页的逻辑指针清单。建立适合数据的索引对与提高检索性能是至关重要的方法。1.326.故障智能恢复技术故障只能恢复技术是指通过建立监视进程的方式对核心服务的运行情况进行动态监视,从而实现对服务稳定性和可靠性的外部保障。综上所述,为实现高性能和可靠性目标,各核心服务组件合理采用了众多关键技术,实现这些关键技术的紧密结合和切实应用。1.4. 系统易用性设计良好的易用性是使试验室

30、工作人员从手工操作平滑过渡到使用电脑完成各项相关工作的重要保障。易用性的设计主要就是通过人机交互方式的设计,达成人机界面友好,输入、输出方便,图表生成美观,检索、查询简单快捷等目标,并在系统的可扩展、可配置设计的支持下,实现灵活的可扩充性和高度的可配置管理性。在系统易用性的设计中,我们将遵守如下原则。1.4.1. 符合标准和规范人机交互方式应符合试验室检验检测现行的标准和规范。1.4.2. 直观用户界面洁净、不唐突、不拥挤,帮助系统要面向情境且直接有效。1.4.3. 舒适软件使用起来应该舒适,不给用户工作制造障碍和困难,比如恰当的错误处理等。1.4.4. 实用确保系统的界面设计与功能之间有机结

31、合,使工作人员能够从手工操作平滑过渡到使用电脑完成各项相关业务工作。易用性设计的实施包括软件启动封面设计、软件框架设计、按钮设计、面板设计、菜单设计、标签设计、图标设计、滚动条及状态栏设计、安装过程设计、包装及商品化设计。1.4.4.1 .导航和界面跳转表单新弹出对话框,对话框再弹出对话框的这种层次要控制在3层以内;所有的非模式活动窗口最好有类似桌面任务栏一样的停靠方式,方便切换窗口。系统可以支持用户自己定义常用功能和菜单;对于常用功能应该提供便捷的快捷键和工具栏按钮;对于系统中提供的各种业务和表单功能能够让用户便捷挑转到帮助信息上。对表单和界面联动和交互的时候要注意相关界面数据的自动刷新。B

32、/S方式不要左右滚屏,C/S模式既要避免左右滚屏也要避免上下滚屏;需要根据业务查看需求和数据的展现需求来选择合适的界面控件。1442系统性能和健壮性系统中相关的耗时操作都必须转变鼠标为等待状态;系统耗时操作超过5秒的能够提供给用户相关的进度条功能;系统耗时功能超过2分钟的最好能够设计为异步多线程的方式进行处理。系统应用有友好的完整性和约束校验的提示信息,方便用户修改录入数据;在系统出现异常情况下应该有友好的统一的提示信息,同时后台应该记录详细的异常日志。144.3,软件的智能和记忆功能用户登录界面最好有用户名和1D的记忆,焦点直接定位到密码输入框;单据录入界面最好有保存和载入默认值的功能;单据

33、搜索界面可以保存用户自定义的各种搜索条件组合。用户调整过的GR1D的列宽,窗口的位置可以自动记忆;系统可以根据用户的使用频度对相关功能进行自动的优先级排序;系统能够记忆不同用户的使用偏好,使用系统的固有模式和常用的自定义设置。1.4.4.4,减少不必要的重复交互减少不必要的各种操作,能够点一次鼠标或敲一次键盘完成的绝不作出两次或多次;数据项完整性校验问题要注意光标焦点自动定位到错误处。完整业务功能不要让用户在多个窗口切换多次才能够完成;为了方便用户切换窗口,相关的表单最好都作为非模式的形式;相同的信息不要让用户在系统中多处或多次录入,保证入口的唯一性。系统要尽可能根据用户已经录入信息自动获取其

34、它附属信息,而不需要用户重复的选择或录入。1.445,数据的录入和检索根据业务需要选择适合的数据录入控件,数据录入控件应该有完备的数据完整性和一致性校验功能。系统应该提供用户暂时保存录入数据的功能,能够自动获取数据不要让用户再去录入,能够选择录入数据不要让用户手工录入。数据检索条件应该适中,不应太多也不应太少;检索支持组合条件检索;为了满足不同需求检索可以提供简单检索和高级检索多种方式;在检索功能较耗时的时候应该提供给用户相关的进度条显示进度。表格最好能够提供行显示和列显示等多种显示模式,方面用户查看数据。1.4.4.6.界面友好性和易用性表单应该能够根据屏幕分辨率自动适应,在界面上让用户一次

35、能够看到足够多的信息;表单支持Tab键功能,顺序为从左到右,从上到下。常用的表单应该同时支持键盘操作和鼠标操作;界面上控件的布局应该间距适当,标签和控件对齐,有适当的录入提示信息;界面的配色应该尽量简单,尽量少使用各种刺眼的颜色。用户看到表单后应该就基本清楚相关功能,不要设计过多的隐含在界面里面功能。1.5. 系统可扩展性某修理厂的检测业务规模和结构将来都可能会随着时间而发展变化,因此本系统的系统构架和应用开发均具备可扩展性,能够随着应用的逐步完善和信息量的逐渐增加不断地进行扩展。同时在软件系统的开发中,考虑各个功能模块的可重复利用性,降低系统扩展的复杂性;在进行系统可扩展性设计时,还将充分考

36、虑系统的可伸缩性,以充分支持集群和时效转移,使系统具有良好的可扩展性和容错性。1.5.1. 系统框架可扩展为了不断满足某修理厂新的业务需要,使系统能够随着业务的扩展而方便地进行扩展,系统框架的设计遵循以下原则:1)、为了控制复杂性,在系统设计阶段必须基于对用户业务的深入理解和仔细分析,对业务逻辑进行划分,使各个组件之间保持松散耦合。2)、在系统设计时要有一定的前瞻性,也就是需要看得远一点,对项目背景和未来的发展方向要有充分的了解和合理的预测。3)、牢记可扩展性不是一蹴而就的,需要随着对业务领域理解的深入而不断重构获得;一般三次可以达到比较理想的程度。4)、在系统演化过程中,特别是在扩展新的业务

37、或是原有业务发生大的变化时,时刻保持对复杂性的关注;确保变化所引入的复杂性得到有效消化。在设计时,将通过综合采用如下技术,尽最大可能保证系统架构的可扩展性。151.1.面向服务架构SoA方法是一种构建和组织软件系统基础结构及业务功能的方法。SOA架构下,软件系统的不同功能单元服务(Serv1ce),通过服务问定义良好的接口和契约(Contract)联系起来。接口采用中立的方式定义,独立于具体实现服务的硬件平台、操作系统和编程语言,使得构建在这样的系统中的服务可以使用统一和标准的方式进行通信;这种具有中立接口的定义的特征被称为服务之间的松耦合。企业级应用中采用面向服务架构(SOA)由于实现了服务

38、的松耦合,统一了软件基础架构,使应用的可扩展性增强,持续改进业务过程更加可行。1.5.1.2. 基于模块的运行时动态扩展以往当需要增加一些功能时,就去继承各种各样的类,然后经过复杂的装配过程,才能完成一个功能的添加和改进。即使新增加了类,改动了配置文件,实现新的装配,但仍然有一点,就是需要编译整个项目;也就是说,并没有达到模块级别的扩展。目前已出现了一些新的方案给出了实现模块级别的运行时动态扩展的方案;所谓运行时模块的动态扩展,就是说当需要增加一些新的功能时,可以将新开发的类和文件按照一定的规范进行组织,然后直接部署到运行时环境下,这些功能就可以立即生效。1513基于中间语言框架通常定义了一些

39、HOtSPOt(热点),在这些点上,可以进行扩展。我们常接触的扩展,也叫Extens1on,可以通过XU1.、XB1.、JaVaSCr1pt、CSS来进行开发;这些扩展从思路上都是通过中间的某种特殊的语言来进行扩展。从技术上来说,要获得最大的可扩展性,就要通过一种或多种中间语言来进行扩展。1.5.2. 功能模块可重用随着面向对象技术和设计模式技术等的广泛应用,面向组件的软件重用技术已成为近年来软件重用实践的主流,并正在改变着软件系统的开发方式。从某修理厂信息化管理系统将随着业务发展而不断优化提升的实际出发,采用面向组件的软件重用技术实现功能模块的可重用最为可行。面向组件的软件重用思想来源于对传

40、统产业的分析;传统产业的发展基于符合标准的零部件(组件)生产以及基于标准组件的产品生产(组装),其中,组件是核心和基础,重用是必需的手段。与面向对象编程语言不同,组件技术是一种更高层次的对象技术。它独立于语言,面向应用程序,只规定组件的外在表现形式,而不关心其实现方法。组件模型(ComponentMode1.)定义了组件的本质属性,规定了组件接口的结构以及组件与软件体系结构、组件与组件之间的交互机制。组件模型通常还提供创建和实现组件的指导原则。符合统一组件模型的组件可以进行组装;一个被所有组件生产者和组件重用者接受的组件模型实际上起到了组件标准化的作用。1.6. 用户访问及系统安全性设计应用系

41、统的安全性设计,就是从各个方面保证系统的安全性,如访问安全性、操作安全性、数据安全性等,使其全面符合有关安全的要求。1.6.1.访问与操作安全性保障系统的安全性主要从五个级别来考虑,五个级别分别是管理级、网络与硬件级、支撑软件级、框架级、专业系统级。16:1.1.操作系统的安全服务器操作系统的安全主要以对W1ndowsServer等操作系统的加固为主。在系统用户安全上面,考虑使用系统平台自身的安全特性,如限制超级用户的数目、增强密码强度、定期查看1.oG日志文件、对登录情况进行审计的手段可以做到。针对一些常见的漏洞和错误配置对服务器平台进行安全加固,这些主要是通过打补丁、完善健全配置和使用第三

42、方安全监控工具来实现。1.6.1.2.主机安全的解决方法主机安全问题有其特定的问题,由于操作系统的问题是随着时间的延续而逐渐出现的,不是在进行一次安全加固后就可以解决的,所以使用安全工具是非常好的解决方法。对于工具的选择是非常重要的,下面列举出比较重要的几个因素:1)、能及时从网络进行升级。2)、提供定时扫描功能。3)、能带账户进行扫描。4)、能随问题给出解决方案。5)、完善的分类报表功能。1613防病毒系统解决措施本系统的特点是客户端主机数量多,分布范围较广,对防病毒的要求比较高;从产品的选择上针对相关的服务器采用服务器防病毒软件。161.4.应用程序层次上的安全性1.6.1.4.1, 用户

43、授权限定登录终端、操作时间、操作模块、核对口令,并且,一旦程序执行结束,就立即自动取消授权,迫使用户自动退出。1.6.1.4.2, 系统保护具备智能化,如能自我检查程序代码和检查程序执行结果的正确性,发觉和阻止被分析修改,自动识别调用者和被调用者等。系统为在线交易提供可告、稳定、安全的措施,保证交易的完整性和一致性,并具有对帐系统和冲帐系统功能,保证交易安全。1615数据安全性保障本系统要求对关键数据采取访问权限限制,保证数据访问的安全性,同时,保证数据的完整性、一致性和有效性;要求保证用户数据在传输过程的安全性、完整性及不可抵赖性。操作系统、数据库系统符合C2级以上安全标准,提供管理、审计、

44、监控和故障处理等功能;采用严格的操作员身份认证机制,防止伪造身份人员冒用系统资源。1.6.1.5.1. 数据访问权限管理数据访问权限管理包括与数据相关的权限对象的维护和权限对象的分配。1.6.1.5.2. 权限对象的分类权限对象是系统用来从不同的方面对系统的安全做维护的对象,它包括以下2个部分。1.6.1.5.3. (1)功能权限不同的用户和角色在日常的办公中所需要的针对数据的功能是不同的,没有必要把所有功能全部反映给用户,特别是像编辑、统计这种比较敏感的功能,如果控制不得当将会造成数据库的人为破坏或数据泄露。系统功能权限主要用来控制不同的用户或角色可以使用到的客户端功能的多少;权限体现为可见

45、或不可见,当某个用户或角色对与客户端某个功能授予不可见的时候,这个用户登陆到客户端后这个功能将不会出现在这个用户的登陆界面中。1.6.1.5.4. 对象权限对象权限是在纵向对数据进行控制的一种权限,在系统的逻辑划分中,每一个逻辑子库都是由不同的逻辑层所构成。在某用户或角色使用目的、使用性质比较明确稳定的时候,只需要把这个用户或角色所用到的一定范围或类型的数据的合理使用权限授予该用户或角色即可。对象权限可具体分为不可见、读取和编辑。缺省情况下用户或角色对数据的权限是读取,当在需要编辑的时候才由管理员授予编辑的权限。1.6.1.5.5. 权限管理系统权限对象的种类和数目比较多,如果把数据库中的每一

46、种权限对象都对一个指定的用户或角色进行授权,会增加管理员的工作量。所以数据库的权限管理分为两个阶段。1.6.1.5.6. 权限的提取权限提取主要是从系统繁杂的权限对象中提取系统日常运行是需要经常考虑的权限对象,使这些系统权限对象处于选定状态,当然在特殊的情况下也可以提取一些不常用到的权限对象,这就主要看具体的应用情况了。当系统权限处于选定状态后,这些权限对外表现为最小的权限。1.6.1.5.7. 用户授权根据用户或角色工作的需要,就选定的权限对象对用户或角色进行适当的授权。1616安全管理体系任何网络仅在技术上是做不到完整的安全的,还需要建立一套科学、严密的网络安全管理体系,提供制度上的保证,

47、将由于内、外部的非法访问或恶意攻击造成的损失减少到最小。1.6.1.6.1. 管理目标网络安全管理目标是:采取集中控制、分级管理的模式,建立由专人负责安全事件定期报告和检查制度,从而在管理上确保全方位、多层次、快速有效的网络安全防护。1.6.1.6.2. 管理框架考虑到管理体系建立需要有详细的组织架构、人员配备及网络结构等方面的信息,所以此建议书中仅就网络安全规范提供一个框架性建议。1.7. 数据备份与恢复系统在数据备份和恢复方面考虑的主要问题是采取有效的数据备份策略,充分发挥存储的能力,提高数据存储和运行的可靠性。数据的备份和恢复有两个方面的含义,一是对运行的数据库系统中的数据的备份和恢复,

48、二是对存储在磁带或光盘上的数据的备份。对运行的数据库系统中的数据的备份和恢复,主要由系统管理员或数据库管理员,根据系统备份的要求,按日、周、月等进行系统备份、系统和数据的恢复也由系统管理员或数据库管理员进行。而对存储在磁带或光盘上的数据的备份,则是由数据管理员完成的。原则上,不管是存储在磁带或光盘上的成果数据或历史数据,至少还有一套备份数据。1.7.1. 数据备份策略这里主要描述针对运行中的数据库系统中的数据进行备份的策略,从以下三个方面维护数据库的可恢复性。1)、使数据库的失效次数减到最少,从而使数据库保持最大的可用性。2)、当数据库不可避免地失效后,要使恢复时间减到最少,从而使恢复的效率达到最高。3)、当数据库失效后,要确保尽量少的数据丢失或根本不丢失,从而使数据具有最大的可恢复性。灾难恢复的最

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号