10788

Модели жизненного цикла ПО

Лекция

Информатика, кибернетика и программирование

Модели жизненного цикла ПО Стандарт ISO/IEC 12207 не предлагает конкретную модель ЖЦ и методы разработки ПО под моделью ЖЦ понимается структура определяющая последовательность выполнения и взаимосвязи процессов действий и задач выполняемых на протяжении ЖЦ. Модель ЖЦ зав...

Русский

2013-04-01

48 KB

0 чел.

Модели жизненного цикла ПО

Стандарт ISO/IEC 12207 не предлагает конкретную модель ЖЦ и методы разработки ПО (под моделью ЖЦ понимается структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач, выполняемых на протяжении ЖЦ. Модель ЖЦ зависит от специфики ИС и специфики условий, в которых последняя создается и функционирует). Его регламенты являются общими для любых моделей ЖЦ, методологий и технологий разработки. Стандарт ISO/IEC 12207 описывает структуру процессов ЖЦ ПО, но не конкретизирует в деталях, как реализовать или выполнить действия и задачи, включенные в эти процессы.

К настоящему времени наибольшее распространение получили следующие две основные модели ЖЦ:

каскадная модель (70-85 г.г.);

спиральная модель (86-90 г.г.).

В изначально существовавших однородных ИС каждое приложение представляло собой единое целое. Для разработки такого типа приложений применялся каскадный способ. Его основной характеристикой является разбиение всей разработки на этапы, причем переход с одного этапа на следующий происходит только после того, как будет полностью завершена работа на текущем (рис. 1.1). Каждый этап завершается выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков.

Положительные стороны применения каскадного подхода заключаются в следующем [2]:

на каждом этапе формируется законченный набор проектной документации, отвечающий критериям полноты и согласованности;

выполняемые в логичной последовательности этапы работ позволяют планировать сроки завершения всех работ и соответствующие затраты.

Рис. 1.1. Каскадная схема разработки ПО

Каскадный подход хорошо зарекомендовал себя при построении ИС, для которых в самом начале разработки можно достаточно точно и полно сформулировать все требования, с тем чтобы предоставить разработчикам свободу реализовать их как можно лучше с технической точки зрения. В эту категорию попадают сложные расчетные системы, системы реального времени и другие подобные задачи. Однако, в процессе использования этого подхода обнаружился ряд его недостатков, вызванных прежде всего тем, что реальный процесс создания ПО никогда полностью не укладывался в такую жесткую схему. В процессе создания ПО постоянно возникала потребность в возврате к предыдущим этапам и уточнении или пересмотре ранее принятых решений. В результате реальный процесс создания ПО принимал следующий вид (рис. 1.2):

Рис. 1.2. Реальный процесс разработки ПО по каскадной схеме

Основным недостатком каскадного подхода является существенное запаздывание с получением результатов. Согласование результатов с пользователями производится только в точках, планируемых после завершения каждого этапа работ, требования к ИС "заморожены" в виде технического задания на все время ее создания. Таким образом, пользователи могут внести свои замечания только после того, как работа над системой будет полностью завершена. В случае неточного изложения требований или их изменения в течение длительного периода создания ПО, пользователи получают систему, не удовлетворяющую их потребностям. Модели (как функциональные, так и информационные) автоматизируемого объекта могут устареть одновременно с их утверждением.

Для преодоления перечисленных проблем была предложена спиральная модель ЖЦ [10] (рис. 1.3), делающая упор на начальные этапы ЖЦ: анализ и проектирование. На этих этапах реализуемость технических решений проверяется путем создания прототипов. Каждый виток спирали соответствует созданию фрагмента или версии ПО, на нем уточняются цели и характеристики проекта, определяется его качество и планируются работы следующего витка спирали. Таким образом углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который доводится до реализации.

Разработка итерациями отражает объективно существующий спиральный цикл создания системы. Неполное завершение работ на каждом этапе позволяет переходить на следующий этап, не дожидаясь полного завершения работы на текущем. При итеративном способе разработки недостающую работу можно будет выполнить на следующей итерации. Главная же задача - как можно быстрее показать пользователям системы работоспособный продукт, тем самым активизируя процесс уточнения и дополнения требований.

Основная проблема спирального цикла - определение момента перехода на следующий этап. Для ее решения необходимо ввести временные ограничения на каждый из этапов жизненного цикла. Переход осуществляется в соответствии с планом, даже если не вся запланированная работа закончена. План составляется на основе статистических данных, полученных в предыдущих проектах, и личного опыта разработчиков.

Рис 1.3. Спиральная модель ЖЦ


 

А также другие работы, которые могут Вас заинтересовать

32407. Общение как коммуникативная деятельность. Основные виды и уровни общения. Средства и функции 23.62 KB
  Основные виды и уровни общения. В процессе общения субъективный мир одного человека раскрывается для другого. Стороны общения: Коммуникативная обмен информацией между людьми. Виды общения: Императивное авторитарная директивная форма взаимодействия с целью достижения контроля над его поведением установками и мыслями принуждения его к определенным действиям или мышлению.
32408. Воображение 16.88 KB
  Чувственный материал который хранился в памяти и использовался в процессе воображения называется представлением воображения. Представление воображения это созданные на основе прошлого опыта образы несуществующих или никогда полностью не воспринимающихся ранее предметов и явлений. Связь воображения с другими психическими процессами Воображение тесно связано с памятью. Виды воображения 1.
32409. Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker 33.93 KB
  Bitlocker. Шифрование дисков BitLocker определенно одна из самых обсуждаемых возможностей в Windows Vist. Однако большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать что и как он делает особенно на компьютере с доверенным платформенным модулем TPM. В этой статье мы рассмотрим основы BitLocker позволяющие оценить его потенциал и включить в программу обновления.
32410. Защита информации в Windows NT/2000/XP/2003. Аудит 23.15 KB
  Однако большинство событий записывается в три журнала событий: системный журнал содержит информацию о событиях относящихся к компонентам NTXP например сообщения о сбое драйвера или службы при загрузке; журнал безопасности события связанные с безопасностью; журнал приложений события записываемые приложениями. Какие события будут зафиксированы в этом журнале решают разработчики соответствующих приложений. По умолчанию системный журнал и журнал приложений могут просматривать все пользователи журнал безопасности только...
32411. Защита реестра в Windows NT/2000/XP/2003 18.88 KB
  Структура реестра. Разделы реестра которым соответствуют эти файлы называются кустами hives. Основные кусты реестра находятся в ветви HKEY_LOCL MCHINE и называются SM SECURITY S0FTWRE и SYSTEM.
32412. Особенности ЗИ в Windows Vista, Win7 17.54 KB
  Начиная с Vist используется среда которая загружает ОС. Начиная с Vist каждый драйвер должен иметь подпись. Начиная с Vist возможности стандартного пользователя расширены: установить подключения к беспроводным сетям.
32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...
32415. Понятие VPN и схемы реализации взаимодействия с провайдером 18.46 KB
  VPN Защищенная виртуальная сеть. Объединение корпоративной сети и отдельных компьютеров через открытую внешнюю сеть в единую виртуальную сеть обеспечивающая безопасность циркулирующих данных называется VPN. VPN используется для решения 3х разных задач: Для реализации связи между офисами компаниями т.