130242014047-徐晓敏-实验一

实验报告

课程    软件体系结构   实验名称  实验一、软件设计的网络支持环境     第      页

专业____   软件工程_____  班级_  2班__ 学号_  130242014047_   姓名    徐晓敏

实验日期:   2017 年 9  月  14 日   报告退发 (订正 、 重做)

一、实验目的

(1)复习软件工程的重要概念,熟悉软件体系结构与软件设计技术的基本概念与内容。

(2)通过因特网搜索与浏览,了解网络环境中主流的软件体系结构与设计技术网站,掌握通过专业网站不断丰富软件体系结构和软件设计技术最新知识的学习方法,尝试通过专业网站的辅助和支持开展软件体系结构和设计技术应用实践。

二、工具/准备工作

开始本实验之前,请认真阅读课程的相关内容。

需要准备一台带有浏览器,能够访问因特网的计算机。

三、使用内容与步骤

1.概念理解

(1)

软件体系结构是具有一定形式的结构化元素,即构件的集合,包括处理构件、数据构件和连接构件。处理构件负责对数据进行加工,数据构件是被加工的信息,连接构件把体系结构的不同部分组合连接起来。这一定义注重区分处理构件、数据构件和连接构件,这一方法在其他的定义和方法中基本上得到保持。

(2)

软件开发知识的半衰期为3年,现在你需要知道的那些知识,在三年内会有一半将过时。在技术相关的知识领域内,这种说法可能是正确的,但还有另一种软件开发知识——一种我人文是“软件工程原则”——并没有3年半衰期的说法。这些软件工程原则可以为专业程序设计人员在其整个职业生涯内提供服务。

(4)

系统分析师主要面向业务,管理业务需求
系统架构师主要面向技术,管理技术团队

系统开发过程中:
甲方向包括系统该分析师提出他的想法,系统分析师根据甲方的想法和自己的理解做出分析判断,形成“需求分析报告”,通常要包括系统目标、功能模块设计、集成要求、交互要求等等。

系统架构师根据需求分析报告的要求,进行技术选型:选择合适的技术和框架,确保所选的技术可以满足系统实际需求。根据技术选型,搭建框架,并带领开发人员进行开发。

系统分析员又称系统分析师,英文system analyst,简称SA。 是指具有从事计算机应用系统的分析和设计工作能力及业务水平,能指导系统设计师和高级程序员的工作的一族。在软件开发流程中主要从事需求分析、信息系统项目架构设计(包括概要设计和详细设计)、开发阶段的主要模块的规划、设计和测试,同时也涉及可行性分析的工作。系统分析师(SA)是负责设计与开发应用软件系统.使其正确的反应出有效的信息,协助企业经营者管理、营运公司的运作者。

软件架构师是软件行业中一种新兴职业,工作职责是在一个软件项目开发过程中,将客户的需求转换为规范的开发计划及文本,并制定这个项目的总体架构,指导整个开发团队完成这个计划。主导系统全局分析设计和实施、负责软件构架和关键技术决策的人员。

2.上网搜索和浏览

1.习惯用Google或者百度。

2.对于这次搜索的关键词主要是:软件体系结构、软件设计的设计工作、软件开发

3.觉得很不错的网站

掘金 https://juejin.im/
一个帮助开发者成长的社区

4.

http://www.csdn.net/

https://www.oschina.net/

5.软件体系结构与设计技术专业网站当前的技术热点

软件危机

软件生产方式无法满足迅速增长的计算机需求,开发和维护过程出现的一系列问题。

3.案例分析:信息资源网建设

(1)

可行。

4.内网相对还是比较安全的,而且物理集中方式不影响原各部门内部的管理。

5.同时有些信息是部门之间公用的,这样更加便捷。

(2)

采用集中的方式:1.可能一个设备处故障,会影响到多个部门,所以应该重视备份以及对应的解决方式。2.多处公用,可能出现信息被窃取的可能性,所以要加强安全的认证。3.对于非法入侵要有对应的检测功能。

(3)

1.对于信息要进行加密等级分类。

2.对数据的采集要有同一个标准。

3.为了支持不同部门信息的交换,建立信息的交换平台。

四、总结

软件体系结构原本对我来说是一个特别抽象的概念,通过此次课,对其有了一点点的小认识,期待下次的学习。

时间: 2024-08-24 15:31:28

130242014047-徐晓敏-实验一的相关文章

C语言实验报告(三)

C语言实验报告(三) 实验项目: 4.3.1:if语句的应用 4.3.2:switch-case的应用 4.3.3:switch-case嵌套if语句的应用 4.3.4:switch-case结构嵌套的应用 4.3.5:分析程序 项目实训:计算器的实现 姓名:徐志平 实验地点:家  实验时间:2020.3.28 一.实验目的与要求 1.掌握C语言逻辑值的表示方法(0代表“假”,1代表“真”) 2.学会正确地使用关系表达式和逻辑表达式 3.掌握各种形式的if语句语法和使用方法.if语句中if和el

20145311王亦徐 实验三 "敏捷开发与XP实践"

20145311王亦徐 实验三 "敏捷开发与XP实践"程序设计过程 实验内容 使用 git 上传代码 使用 git 相互更改代码 实现代码的重载 git 上传代码 查看代码是否有修改: 发现no changes 将代码上传到自己的开源中国项目中: 新建存储空间.然后进行git add.git commit.git push 两人运用版本控制进行合作修改代码: 首先通过对方的地址将代码下载下来:(git clone) 对代码进行修改后再上传: 合作对方对我的代码进行修改后再上传的结果 实

130242014047-徐晓敏-第3次实验

一.实验目的 1.理解不同体系结构风格的具体内涵. 2.学习体系结构风格的具体实践. 二.实验环境 硬件: win10 软件:Java 三.实验内 "上下文关键字"KWIC(Key Word in Context,文本中的关键字)检索系统接受有序的行集合:每一行是单词的有序集合:每一个单词又是字母的有序集合.通过重复地删除航中第一个单词,并把它插入行尾,每一行可以被"循环地移动".KWIC检索系统以字母表的顺序输出一个所有行循环移动的列表. 尝试用不同的策略实现这个

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

实验四报告

20145339顿珠达杰 实验四 "Andoid开发基础" 实验内容 使用 Android Studio 设计“Hello!20145339顿珠达杰” 在亦徐同学的帮助下   终于成功了!!!

实验三 敏捷开发与XP实践

实验步骤 (一)了解敏捷开发与XP 敏捷开发(Agile Development)是一种以人为核心.迭代.循序渐进的开发方法. 一项实践在XP环境中成功使用的依据通过XP的法则呈现,包括:快速反馈.假设简单性.递增更改.提倡更改.优质工作. (二)编码标准 Eclipse菜单下的source->Format可以按Eclipse规定的规范缩进 为了更加有层次感和规范性,根据代码逻辑加入一些空行 (三)结对编程 了解结对编程的重要实践意义,并和杨凤完成扫雷的实验 杨凤负责徐龙负责代码的课题选择以及代

20145311 王亦徐 《网络对抗技术》 Web基础

20145311 王亦徐 <网络对抗技术> Web基础 实验内容 简单的web前端页面(HTML.CSS等) 简单的web后台数据处理(PHP) Mysql数据库 一个简单的web登陆页面例子 SQL注入.XSS攻击 基础问题回答 (1)什么是表单 表单我觉得主要是用来在网页中采集数据用的,提供了填写数据.选择数据,收集数据并提交给后台的功能,包括很多种表单元素,例如文本框.下拉框.单选复选框等 百度上说一个表单有三个基本组成部分:表单标签(form).表单域(填写数据).表单按钮(提交) (

20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描

20145311王亦徐 <网络对抗技术> 信息收集与漏洞扫描 实验内容 利用whois.nslookup.dig进行域名注册信息.ip信息查询 使用tracert进行路由信息查询 使用在线网站查询ip地理位置 使用nmap查询存活主机.目标主机开放的端口等 利用openvas扫描目标主机的漏洞 基础问题回答 1.哪些组织负责DNS,IP的管理 ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址 地址支持组织(ASO)负责IP地址系统的管理 域名支持

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐<网络对抗技术>后门原理与实践 实验内容 使用netcat.socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频.摄像头.击键记录.提权等内容 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中(2)例举你知道的后门如何启动起