فهرست و منابع گزارش سمینار روشهای ارزیابی معماری نرم افزار
فهرست:
عنوان شماره صفحه
١ مفاهیم بنیادی 1
١-١ معماری 1
١-٢ معماری نرم افزار 2
١-٣ تصمیمات معماری 4
١-٤ ویژگیهای کیفیتی معماری نرم افزار 4
١-٤-١ کارایی 7
١-٤-٢ امنیت 8
١-٤-٣ در دسترس بودن 9
١-٤-٤ قابلیت عملکرد یا وظیفه مندی 10
١-٤-٥ قابلیت استفاده 11
١-٤-٦ قابلیت اصلاح پذیری 12
١-٤-٧ قابلیت حمل 14
١-٤-٨ قابلیت استفاده مجدد 14
١-٤-٩ قابلیت تجمیع پذیری 15
١-٤-١٠ قابلیت آزمایش 16
١-٥ ارزیابی و تحلیل معماری 16
١-٥- ١ تکنیکهای پرسشی 18
١-٥-٢ تکنیکهای اندازه گیری 20
٢ روشهای ارزیابی معماری نرم افزار مبتنی بر سناریو 21
٢-١ روش تحلیل معماری نرم افزار (SAAM ) 21
٢-١-١ ورودیها و پیش شرطهای SAAM 22
٢-١-٢ مراحل نشست ارزیابی SAAM 22
٢-١-٣ نقشهای موجود در روش SAAM 24
٢-١-٤ محاسن و معایب روش SAAM 25
٢-١-٥ روش ارزیابی SAAM بنا شده برروی سناریوهای پیچیده (SAAMCS) ٢٦
٢-١-٦ روش توسعه SAAM بوسیله یکپارچگی در دامنه (ESAAMI) 27
٢-١-٧ روش SAAM برای سیر تکاملی و استفاده مجدد (SAAMER) 29
٢-٢ روش تحلیل معماری از طریق مصالحه (ATAM ) 31
٢-٢-١ ورودیها و پیش شرطهای ATAM 32
٢-٢-٢ مراحل نشست ارزیابی ATAM 32
٢-٢-٣ نقشهای موجود در ATAM 35
٢-٢-٤ محاسن روش ATAM 35
٢-٣ روش تحلیل هزینه - سود (CBAM ) 36
٢-٣-١ ورودیها و پیش شرطهای CBAM 37
٢-٣-٢ مراحل نشست ارزیابی CBAM 38
٢-٣-٣ نقشهای CBAM 40
٢-٣-٤ محاسن روش CBAM 40
٢-٤ روش تحلیل قابلیت اصلاح در سطح معماری ( ALMA) 41
٢-٤-١ ورودیها وپیش شرطهای ALMA 42
٢-٤-٢ مراحل نشست ارزیابی ALMA 43
٢-٤-٣ نقشهای موجود در روش ALMA 45
٢-٤-٤ محاسن و معایب ALMA 45
٢-٥ روش تحلیل خانواده معماری (FAAM ) 46
٢-٥-١ ورودی ها و پیش شرطهای FAAM 47
٢-٥-٢ مراحل نشست ارزیابی FAAM 48
٢-٥-٣ نقشهای FAAM 49
٢-٦ روش ارزیابی بازنگری فعالانه برای طراحی میانی (ARID) 50
٢-٦-١ مراحل نشست ارزیابی ARID 51
٢-٦-٢ نقشهای ARID 52
٢-٦-٣ محاسن و معایب ARID 53
٣ روشهای ارزیابی معماری نرم افزار مبتنی بر شبکۀ پتری رنگی 54
٣-١ اساس تئوری گراف و شبکه پتری 55
٣-١-١ تئوری گراف 55
٣-١-٢ تعریف شبکه پتری 57
٣-١-٣ تعریف رسمی شبکه پتری 59
٣-١-٤ توصیف شبکۀ پتری 61
٣-١-٥ شبکه های پتری رنگی 62
٣-٢ مدل معماری بر اساس شبکه پتری رنگی 65
٣-٣ صفات کیفیتی غیر وظیفه مندی و CPN ها 67
٣-٤ مشخص کردن صفات کیفی روی CPN ها 71
٣-٤-١ مدل شبکۀ پتری قابلیت اطمنیان 72
٣-٤-٢ مدل شبکۀ پتری امنیت در شبکه 72
٣-٤-٣ مدل شبکۀ پتری امنیت روی حافظه ها و فایل ها : 73
٣-٤-٤ مدل شبکۀ پتری راندمان زمانی 74
٣-٤-٥ مدل شبکۀ پتری بهره وری منابع 75
٣-٥ ارزیابی صفات کیفیتی مبتنی بر CPN 76
٤ روش ارزیابی معماری نرم افزار SAM 77
٤-١ مفاهیم اولیۀ SAM 78
٤-١-١ شبکه های پتری زمان 80
٤-١-٢ منطق درخت محاسباتی بی - درنگ 82
٤-٢ خصوصیات SAM 82
٤-٣ مدل کردن رفتار معماریهای نرم افزار 84
٤-٤ پایه های SAM 84
٤-٥ مشخص کردن معماری نرم افزار یک سیستم C2 92
٤-٥-١ نیازمندی های سیستم C2 94
٤-٥-٢ رسمی کردن نیازمندیهای C2 95
٤-٥-٣ تعریف کردن مشخصات مولفه و متصل کننده 98
٤-٥-٤ ساختن مدلهال رفتاری مولفه و متصل کننده 100
٤-٥-٥ پشتیبانی از طراحی افزایشی سیستم C2 107
٤-٦ تایید کردن سیستم C2 113
٤-٦-١ تایید قیدهای ماژول (مولفه . متصل کننده ) 115
٤-٦-٢ تایید کردن قیدهای محیطی 119
٤-٦-٣ تایید کردن قیدهای ترکیبی 119
٤-٦-٤ تخطی از قیدها 122
٤-٧ نتیجه گیری 123
٥ نتیجه گیری 125
کار آینده 127
فهرست منابع و مراجع 129
منبع:
[1] Len bass, Paul Clements, and Rick kazman, “software architecture in practice”
second edition, Addison Wesely, April 2003
[2] Mohammad Ali Babar, Liming Zhu, Ross Jeffery, “A Framework for
Classifiying and Comparing Software Architecture Evaluation Methods”,
Australian Software Engineering Conference (ASWEC’04), IEEE 2004
[3] Rami Bahsoon, Wolfgang Emmerich , “evaluating software architectures:
development, stability, and evolution” , 2003
[4] Liliana Dobrica & Eila Niemela, “A survey on software architecture analysis
methods”, IEEE Transaction on softwae engineering, july 2002
[5] PerOlof Bengtsson, Nico Lassing, Jan Bosch, Hans van Vliet, “Architectur-level
modifiability analysis (ALMA), the journal of systems and software, June 2002
[6] M. Lindvall, R. T. Tvedt, “An Empirically-Based Process for Software
Arhitecture Evaluation”, Empirical Software Architecture, 83-108, 2003.
[7] Mugurel T.Ionita , Dieter K.Hammer , Henk Obbink , “Senario-Based Software
Architecture Evaluation Methods : An Overview” , 2002
[8] Sergey V. Korotikov, “Using of Petri Net Techniques in Information Systems
Design”, IEEE 4th siberian russian workshop and tutorials EDM’2003, section
II, ISBN 5-7782-0412-4 © 2003 NSTU
[9] Roseanne Tesoriero Tvedt, Mikael Lindvall, Patricia Costa, “A Process for
Software Architecture Evaluation using Metrics” , 27th Annual NASA Goddard.
IEEE Software Engineering Workshop (SEW-27’02), © 2003 IEEE
[10] Heeseok Choi, Keunhyuk Yeom, “A Approach to Software Architecture
Evaluation with the 4+1 View Model of Architecture”, Ninth Asia-Pacific
Software Engineering Confernce (APSEC’02), © 2002 IEEE
[11] Huiqun Yu, Xudong He, Shu Gao, Yi Deng, “Modeling and Analyzing SMIL
Document in SAM” , IEEE Fourth International Symposium on Multimedia
Software Engineering (MSE’02), © 2002 IEEE
[12] J. Wang, Y. Deng, and G. Xu , “Reachabilty analysis of real-time systems
using time Petri nets” IEEE Transactions on Systems, Man, and Cybernetics -
Part B: Cybernetics, 30(5):725–736, 2000.
[13] J.Wang, X. He, and Y. Deng, “ Introducing software architecture specification
and analysis in SAM through an example”, Information and Software
Technology, 41:451–467, 1999.
[14] H. Yu, X. He, Y. Deng, and L. Mo, “Formal analysis of realtime systems with
SAM” , To appear in 4th International Conference on Formal Engineering
Methods, 2002.
[15] H. Yu, Xudong He, Yi Deng, Lian Mo, “A Formal Method for Analyzing
Software Architecture Models in SAM”, To appear in 26th Annual International
Computer Software Applications Conference (COMPSAC’02), © 2002 IEEE
[16] Ernesto Lopez-Mellado, Morma Villanueva-Paredes, Hugo Almeyda-Canepa,
“Modelling of batch production systems using Petri nets with dynamic tokens”,
Mathematics and Computers in Simulation, July 2004
[17] Chun-Che Huang, Wen Yau Liang, “Object oriented development of the
embedded system based on Petri-nets”, Computer Standards & Interfaces 26
(2004) 187-203, 2004