实现质量属性的战术.ppt

上传人:小飞机 文档编号:5961040 上传时间:2023-09-08 格式:PPT 页数:24 大小:265.11KB
返回 下载 相关 举报
实现质量属性的战术.ppt_第1页
第1页 / 共24页
实现质量属性的战术.ppt_第2页
第2页 / 共24页
实现质量属性的战术.ppt_第3页
第3页 / 共24页
实现质量属性的战术.ppt_第4页
第4页 / 共24页
实现质量属性的战术.ppt_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《实现质量属性的战术.ppt》由会员分享,可在线阅读,更多相关《实现质量属性的战术.ppt(24页珍藏版)》请在三一办公上搜索。

1、4.1 战术介绍 4.2 可用性的战术 4.3 可修改性的战术 4.4 性能的战术 4.5 安全性的战术 4.6 易用性战术 4.7 案例:中行网上银行安全战术分析 4.8 软件架构样式与战术的关系 4.9 小结,第 4 章实现质量属性的战术,4.1 战术介绍,战术是对质量属性的控制产生影响的设计决策。架构策略是架构中所采用的战术的集合。战术的特点:根据一种战术可以求精其他战术,并可以组织成层次的形式。如冗余战术可进一步求精为数据冗余或计算冗余。模式可以把战术打包,如冗余战术通常还会使用同步战术。,4.2 可用性的战术,4.2.1 错误检测,用于检测错误的3个战术是:砰/回声 心跳 异常砰/回

2、声和心跳战术用来检测另一个进程的错误,异常是进程本身的错误处理。,4.2.2 错误恢复,用于错误恢复的战术有:表决 主动冗余 被动冗余 备件 shadow操作 Windows的安全模式 状态再同步 检查点/回滚,4.2.3 错误预防,用于错误预防的战术有:进程监视器 从服务中删除 事务,4.3 可修改性的战术,可修改性的战术,变更请求,按要求完成修改,4.3.1 局部化修改,局部化修改的目标是在设计期间为模块分配责任,以把预期的变更限制在一定的范围内,以降低修改成本,其战术有:维持语义的一致性 预期期望的变更 泛化模块 限制可能的选择,4.3.2 防止连锁反应,修改所产生的连锁反应就是本修改没

3、有直接影响到的模块也需要改变,这是由于模块间存在依赖关系,这种依赖关系有:语法 语义 顺序防止连锁反应的战术有:信息隐藏 维持现有的接口 添加接口 添加适配器 提供一个占位程序A,4.3.3 推迟绑定时间,推迟绑定可以允许非开发人员进行修改,也可以延迟部署时间,其战术有:运行时注册支持即插即用 配置文件启动时设置参数 多态允许方法调用的后期绑定 组件更换 允许载入时间绑定 遵守已定义的协议允许独立进程的运行时绑定,4.4 实施性能的战术,性能的战术,事件到达,在规定时间内做出响应,影响响应时间的两个基本因素是:资源消耗 阻塞时间 资源争用 资源的可用性 对其他计算的依赖性,4.4.1 控制对资

4、源需求,1 减少处理一个事件所需要的资源:提高计算效率 减少计算开销2 减少需要同时处理事件的数量:管理事件率 控制采样频率3 控制资源的使用:限制执行时间 限制队列的大小,4.4.2 资源管理,用于资源管理的战术有:引入并发 维持数据或计算的多个副本 增加可用资源,4.4.3 资源仲裁,常见的调度策略有:先进/先出 固定优先级 语义重要性 时限时间单调 速率单调 动态优先级调度 轮转 时限时间最早优先 静态调度,4.5 实施安全性的战术,安全性的战术,攻击,系统检测、抵抗或从攻击中恢复,4.5.1 抵抗攻击,用于抵抗攻击的战术是:对用户进行身份验证 对用户进行授权 维护数据的机密性 维护完整

5、性 限制暴露的信息 限制访问 在外部用户和提供服务的系统之间设置认证服务器。把要保护的系统置于通讯防火墙之后 在某个可信内核的基础上构建系统,由该内核提供安全,4.5.2 检测攻击,配置网络监视器来检测和记录网络事件,网络入侵检测系统的工作方式是比较网络通信模式与数据库中的记录。通常,必须根据协议、TCP标记、有效符合大小、源或目的地地址以及端口号等,对数据包进行过滤。误用情况的检测是把通信模式与已知攻击的历史模式进行比较。异常情况的检测是把通信模式与其本身的历史基线(情况)进行比较。入侵检测系统必须有检测攻击的传感器、存储事件供以后分析的数据库、用于离线报告和分析的工具、一个让分析员能够修改

6、入侵检测操作的控制台。,4.5.3 从攻击中恢复,从攻击中恢复的战术分为:恢复状态 识别攻击者,4.6 易用性的战术,易用性的战术,用户请求,为用户提供适当的反馈和协助,4.6.1 运行时战术,易用性的表现:系统正在做什么,用户能做什么,系统帮用户做什么。人机交互的过程可以用“用户主动”、“系统主动”和“混合主动”,其中“系统主动”需要根据一定的模型来实现。维持任务的一个模型 例如英文句子常以大写字母开头,可以纠正该位置的小写字母。某个词组多次输入后Word能保存该词组。维持用户的一个模型 例如维持用户模型使系统以用户满意的速度滚动显示。维持系统的一个模型 拷贝或粘贴的时间预计。,4.6.2 设计时战术,在测试过程中,用户接口可能频繁修改,这就要求修改时保持语义的一致,该战术进一步求精为将用户接口与应用的其余部分分离开来,从而局部化变更。支持该战术的软件构架有:模型-视图-控制器 表示-抽象-控制 Seeheim Arch/Slinky,4.7 案例:中行网上银行安全战术分析,软件架构样式从战略层面解决质量问题,战术是从具体部署上给出解决质量问题的局部策略。,4.8 软件架构样式与战术的关系,4.9 小结,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号