isbn8372790280 OpenDocument&Expand=1


Mikom - Janusz Górski - Inżynieria oprogramowania w projekcie informatycznym. programowanie Janusz Górski Inżynieria oprogramowania w projekcie informatycznym. Warszawa 2000 wydanie II 462 strony, format B5, oprawa klejona ISBN 83-7279-028-0 praca zbiorowa pod redakcją prof. Janusza Górskiego cena 39.6 zł Książka dotyczy szerokiego zakresu zagadnień związanych z realizacją przedsięwzięć informatycznych. Materiał obejmuje budowanie i zarządzanie projektem z zakresu informatyki i inżynierii oprogramowania, właściwą identyfikację i definicję wymagań oraz opis działań związanych z zapewnieniem odpowiedniej jakości powstającego oprogramowania. Książka przeznaczona jest dla studentów informatyki, kierowników projektów, projektantów i programistów systemów informatycznych. Może być również pomocna dla osób odpowiedzialnych za pozyskiwanie technologii informatycznych, lecz nie zaangażowanych bezpośrednio w proces wytwarzania oprogramowania. Książkę opracował zespół wybitnych specjalistów pod kierunkiem prof. Janusza Górskiego. Pierwsze wydanie zyskało duże powodzenie, a książka jest szeroko rekomendowana na wyższych uczelniach. Spis treści <<WPROWADZENIE 1. ZARZĄDZANIE PROJEKTEM (Felix Redmill) 1.1. Wstęp 1.2. Projekt 1.3. Zarządzanie 1.4. Projekt i produkt 1.5. Zarządzanie projektem 1.5.1. Szacowanie i planowanie 1.5.2. Śledzenie postępu prac 1.5.3. Sprawozdawczość 1.5.5. Podejmowanie akcji naprawczych 1.5.6. Tworzenie infrastruktury projektu 1.5.7. Budowa zespołu 1.6. Inicjowanie projektu 1.7. Wytworzenie 1.7.1. Dekompozycja prac 1.7.2. Modele cyklu życia 1.8. Znaczenie planowania strategicznego 1.9. Studia wykonalności 1.10. Specyfikacja 1.11. Infrastruktura projektu 1.11.1. Infrastruktura – ludzie 1.11.2. Infrastruktura komunikacyjna 1.11.3. Infrastruktura dokumentacyjna 1.12. Planowanie 1.13. Retrospekcja projektu 1.14. Podsumowanie 1.15. Literatura 1.15.1. Literatura uzupełniająca 2. INŻYNIERIA WYMAGAŃ (Felix Redmill) 2.1. Wstęp 2.2. Ustalenie zakresu specyfikacji 2.3. Odpowiedzialność. 2.4. Przygotowanie fazy pozyskiwania wymagań 2.4.1. Uzgodnienie celu systemu 2.4.2. Punkty widzenia 2.5. Proces pozyskiwania wymagań 2.5.1. Struktura procesu 2.5.2. Wydobywanie wymagań 2.5.3. Wstępna reprezentacja wymagań 2.5.4. Wstępna analiza wymagań 2.5.5. Pomoce w pozyskiwaniu wymagań 2.6. Konsolidacja i redakcja wymagań 2.6.1. Grupowanie wymagań 2.6.2. Nadmiarowości, luki i wymagania spoza zakresu systemu 2.7. Przygotowanie specyfikacji 2.7.1. Cel specyfikacji 2.7.2. Zawartość2.7.3. specyfikacji 2.7.4. Atrybuty specyfikacji 2.7.5. Pisanie specyfikacji 2.8. Problemy produkcji specyfikacji 2.9. Kryteria akceptacji 2.10. Mierzalność2.11. wymagań 2.11. Analiza specyfikacji: weryfikacja i walidacja 2.12. Kontrola zmian 2.14. Podsumowanie 2.15. Literatura 2.15.1. Literatura uzupełniająca 3. ZAPEWNIANIE JAKOŚCI I METRYKI OPROGRAMOWANIA (Norman Fenton) 3.1. Wstęp 3.2. Zapewnienie jakości w ramach cyklu życia oprogramowania 3.3. Pomiary w ramach cyklu życia oprogramowania 3.3.1. Szacowanie kosztów i nakładu pracy 3.3.2. Modele i miary wydajności ludzi 3.3.3. Gromadzenie danych 3.3.4. Modele i miary oprogramowania 3.3.5. Modele niezawodności 3.3.6. Ocena i modele wydajności oprogramowania 3.3.7. Miary struktury i złożoności 3.3.8. Zarządzanie z wykorzystaniem metryk 3.3.9. Ocena metod i narzędzi 3.3.10. Ocena dojrzałości procesu wytwarzania 3.4. Ramowa struktura dla pomiarów oprogramowania 3.4.1. Definicja pomiaru 3.4.2. Pomiar gęstości defektów 3.4.3. Pomiary wielkości i złożoności 3.5. Kluczowe metryki oprogramowania 3.5.1. Metryki złożoności 3.5.2. Modele szacowania nakładów 3.5.3. Metryki funkcjonalności: punkty funkcyjne Albrechta 3.6. Rejestrowanie problemów 3.6.1. Terminologia 3.6.2. Incydenty1 3.6.3. Usterki1 3.6.4. Zmiany1 3.7. Metody i modele związane z wprowadzaniem metryk1 3.7.1. Metoda: Cel, Pytanie, Metryka1 3.7.2. Poprawa procesów programowych i model CMM1 3.7.3. Normy i standardy1 3.8. Podsumowanie1 3.9. Literatura1 4. OBIEKTOWE MODELOWANIE I ANALIZA (Janusz Górski) 4.1. Wstęp 4.2. Świat obiektów 4.3. Perspektywa strukturalna * model obiektów 4.4. Perspektywa behawioralna - model dynamiczny 4.5. Perspektywa transformacji danych - model funkcjonalny 4.6. Perspektywa usług - model przypadków użycia 4.7. Zależności pomiędzy modelami 4.8. Metodyka obiektowa 4.9. Budowa modelu obiektowego 4.9.1. Identyfikacja klas obiektów 4.9.2. Budowa słownika danych 4.9.3. Identyfikacja związków 4.9.4. Identyfikacja atrybutów 4.9.5. Identyfikacja relacji dziedziczenia 4.9.6. Weryfikacja ścieżek dostępu 4.9.7. Grupowanie klas w moduły 4.9.8. Weryfikacja, walidacja i uszczegóławianie 4.10. Budowa modelu dynamicznego 4.10.1. Identyfikacja scenariuszy 4.10.2. Identyfikacja zdarzeń 1.10.3. Budowa diagramów stanu 4.10.4. Integracja modelu 4.11. Budowa modelu funkcjonalnego 4.11.1. Identyfikacja wejść i wyjść 4.11.2. Budowa diagramu przepływu danych 4.11.3. Specyfikacja podstawowych transformacji danych 4.11.4. Identyfikacja ograniczeń 1.12. Integracja modeli 1.12.1. Identyfikacja operacji 1.12.2. Uszczegóławianie modeli 4.12.3. Interpretacja wymagań w terminach modelu 4.13. Podsumowanie 4.14. Literatura 5. WSPÓŁDZIAŁANIE CZŁOWIEKA Z KOMPUTEREM (John T. Burns) 5.1. Wstęp 5.1.1. Znaczenie współpracy człowieka z komputerem 5.1.2. Projektowanie współpracy człowieka z komputerem a projektowanie systemu 5.1.3. Zakres projektowania interfejsu człowieka z komputerem 5.2. Analiza użytkowników i ich charakterystyk 5.3. Analiza zadań 5.4. Opracowanie modelu konceptualnego 5.5. Ustalanie kryteriów przydatności 5.6. Style interakcji – dialog użytkownika z systemem 5.6.1. Pytania i odpowiedzi 5.6.2. Języki poleceń 5.6.3. Wypełnianie formularzy 5.6.4. Menu 5.6.5. Manipulacja bezpośrednia 5.6.6. Projektowanie znaczących ikon 5.6.7. Język naturalny 5.6.8. Wybór stylu interakcji 5.7. Urządzenia interakcji 5.8. Projektowanie ekranu 5.9. Wyjście dźwiękowe 5.10. Przewodniki, reguły, standardy 5.11. Prototypowanie i ocena 5.12. Różnorodność użytkowników 5.13. Pomoc użytkownikowi 5.14. Podsumowanie 5.15. Literatura 6. WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH (Paul Ezhilchelvan) 6.1. Wstęp 6.1.1. Niezawodność i zapobieganie defektom 6.2. Terminologia niezawodności 6.2.1. Definicja stanu systemu 6.2.2. Awarie systemu 6.2.3. Defekty i błędy 6.2.4. Klasyfikacja defektów 6.3. Zasady tolerowania defektów 6.3.1. Nadmiarowość 6.3.2. Potrójna nadmiarowość modularna 6.3.3. Obsługa sytuacji wyjątkowych 6.4. Detekcja błędów 6.4.1. Testy związane z powtarzaniem obliczeń 6.4.2. Testy związane z kontrolą czasu 6.4.3. Testy związane z kodowaniem informacji 6.5. Odtwarzanie po błędach 6.5.1. Punkty odtwarzania 6.5.2. Efekt domina 6.6. Tolerowanie defektów oprogramowania 6.6.1. Bloki odtwarzania 6.6.2. Programowanie w N wersjach 6.7. Zwielokrotnianie sprzętu 6.7.1. Klasyfikacja defektów procesora 6.7.2. Strategie powielania pasywnego i aktywnego 6.8. Bezpieczeństwo systemu 6.8.1. Pojęcie bezpieczeństwa 6.8.2. Projektowanie systemów bezpiecznych 6.9. Zabezpieczenie systemu 6.9.1. Konie trojańskie i wirusy 6.9.2. Mechanizmy kontroli dostępu 6.9.3. Zapobieganie, wykrywanie i usuwanie wirusów 6.9.4. Kryprografia 6.10. Podsumowanie 6.11. Literatura 7. OBIEKTOWE PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH (Marek Jurkowlaniec) 7.1. Wstęp 7.2. Projekt systemu 7.2.1. Podsystemy 7.2.2. Współbieżność. 7.2.3. Realizacja podsystemów i obiektów 7.2.4. Pojemniki danych 7.2.5. Zasoby globalne 7.2.6. Sterowanie 7.2.7. Stany przejściowe systemu 7.2.8. Wypracowanie rozwiązań kompromisowych 7.2.9. Wzorce architektury systemów informatycznych 7.3. Szczegółowy projekt obiektów 7.3.1. Od analizy do szczegółowego projektu obiektów 7.3.2. Od projektu systemu do szczegółowego projektu obiektów 7.3.3. Uściślenie istniejących definicji klas 7.3.4. Dziedziczenie klas i operacji 7.3.5. Optymalizacja modelu 7.3.6. Operacje i związane z nimi algorytmy 7.3.7. Implementacja modelu dynamicznego 7.3.8. Modularyzacja i ukrywanie informacji 7.3.9. Dokumentacja projektu 7.4. Podsumowanie 7.5. Literatura 8. BAZY DANYCH W SYSTEMACH OBIEKTOWYCH (Krzysztof Goczyła) 8.1. Wstęp 8.2. Systemy baz danych 8.3. Architektura systemów baz danych 8.4. Bazy danych w projekcie systemu 8.5. Od modelu obiektowego do schematu bazy danych 8.5.1. Implementacja związków 8.5.2. Osadzanie obiektów 8.5.3. Trwałość obiektów 8.6. Przykład: baza danych Armatorzy 8.7. Od schematu obiektowego do schematu relacyjnego 8.8. Podsumowanie 8.9. Literatura 8.9.1. Literatura uzupełniająca 9. OBIEKTOWE JĘZYKI PROGRAMOWANIA (Waldemar Wieczerzycki) 9.1. Wstęp 9.1. Paradygmat obiektowy 9.1.1. Instancje klas 9.1.2. Dziedziczenie 9.1.3. Polimorfizm 9.1.4. Klasy generyczne 9.2. Języki homogeniczne 9.2.1. Pojęcia podstawowe 9.2.2. Smalltalk 9.3. Języki heterogeniczne 9.3.1. Pojęcia podstawowe 9.3.2. C++ 9.4. Podsumowanie 9.5. Literatura 10. WERYFIKACJA, WALIDACJA I TESTOWANIE (Bogdan Wiszniewski) 10.1. Wstęp 10.2. Środki budowy poziomu zaufania do produktu 10.3. Cele i techniki weryfikacji 10.3.1. Weryfikacja wymagań 10.3.2. Weryfikacja projektu 10.3.3. Weryfikacja kodu 10.3.4. Testowanie kodu 10.3.5. Eksploatacja zachowawcza 10.4. Techniki analizy statycznej 10.4.1. Dowodzenie poprawności programów 10.4.2. Interpretacja symboliczna 10.5. Techniki analizy dynamicznej 10.5.1. Strategie funkcjonalne 10.5.2. Strategie strukturalne 10.6. Ewolucja planu weryfikacji i walidacji 10.6.1. Faza specyfikacji 10.6.2. Faza projektowania 10.6.3. Dokumentacja testowa 10.7. Podsumowanie 10.8. Literatura 11. INSPEKCJE OPROGRAMOWANIA (Janusz Górski) Wstęp 11.1. Cele inspekcji 11.2. Proces inspekcji 11.3. Role uczestników inspekcji 11.3.1. Lider 11.3.2. Autor 11.3.3. Sekretarz 11.3.4. Kontroler 11.4. Dokumenty i formularze 11.4.1. Dokumenty ogólne 11.4.2. Dokumenty wspomagające 11.4.3. Formularze 11.5. Metryki związane z inspekcją 11.6. Koszty i zyski z inspekcji 11.7. Warunki sukcesu inspekcji 11.8. Rodzaje inspekcji 11.8.1. Przeglądy 11.8.2. Inspekcje Fagana 11.8.3. Inne rozwiązania 11.8.4. Taktyka realizacji inspekcji 11.9. Podsumowanie 11.10. Literatura 12. OCENA WYDAJNOŚCI OPROGRAMOWANIA (Jan Magott) Wstęp 12.1. Inżynieria wydajności oprogramowania 12.1.1. Problemy w ramach faz cyklu życia oprogramowania 12.1.2. Zasady budowy wydajnego oprogramowania 12.2. Zbieranie danych wydajnościowych 12.3. Sekwencyjne struktury sterowania 12.3.1. Czas wykonania programu 12.3.2. Rozkłady prawdopodobieństwa czasu wykonania 12.3.3. Szacowanie czasu wykonania programów strukturalnych 12.3.4. Szacowanie czasu wykonania za pomocą procesów Markowa 12.3.5. Szacowanie statystyczne czasu wykonania z zastosowaniem testu c2 12.3.6. Szacowanie wymaganej pamięci 12.4. Współbieżne struktury sterowania 12.4.1. Modelowanie struktur współbieżnych za pomocą sieci Petriego 12.4.2. Ocena wydajności programów za pomocą stochastycznych sieci Petriego 12.5. Modele kolejkowe zasobów 12.6. Podsumowanie 12.7. Literatura 13. ZARZĄDZANIE RYZYKIEM 13.1. Wprowadzenie 13.2. Na czym polega specyfika oprogramowania? 13.2.1. Zdominowanie przez proces projektowania 13.2.2. Trudności w wizualizacji 13.2.3. Oprogramowanie nie zużywa się 13.2.4. Duża złożoność 13.2.5. Dowolność struktury 13.2.6. Zależność elementów 13.2.7. Brak naturalnych ograniczeń 13.2.8. Łatwość zmian 13.3. Na czym polega specyfika projektów informatycznych? 13.3.1. Wymiary projektu 13.3.2. Interdyscyplinarność 13.3.3. Brak wcześniejszych doświadczeń 13.3.4. Zmienność 13.3.5. Rola i znaczenie defektów 13.3.6. Ustalenie celów i zakresu systemu 13.3.7. Intensywność komunikacji 13.4. Dlaczego projekty się nie udają? 13.4.1. Rozmiar projektu 13.4.2. Strategia 13.4.3. Wsparcie projektu 13.4.4. Współpraca z klientem 13.4.5. Analiza systemowa 13.4.6. Infrastruktura 13.4.7. Jakość 13.4.8. Planowanie i nadzorowanie projektu 13.4.9. Zarządzanie zmianami 13.4.10. Zarządzanie ludźmi 13.4.11 Zarządzanie ryzykiem 13.5. Pojęcie ryzyka 13.6. Reprezentowanie ryzyka 13.7. Zarządzanie ryzykiem 13.8. Identyfikacja ryzyka 13.8.1. Strategie identyfikacji 13.8.2. Zakres identyfikacji 13.9. Analiza 13.9.1. Ocena skutków 13.9.2. Ocena prawdopodobieństwa 13.9.3. Opis ryzyka 13.9.4. Priorytetowanie zagrożeń 13.9.5. Ocena ryzyka przy podejmowaniu decyzji 13.10. Planowanie 13.11. Strategie postępowania 13.12. Nadzór i sterowanie 13.12.1. Nadzór 13.12.2. Uruchamianie planu awaryjnego 13.12.3. Opanowanie kryzysu 13.12.4. Wznowienie po kryzysie 13.13. Komunikacja 13.13.1. Zachowania utrudniające komunikację 13.13.2. Zachowania sprzyjające komunikacji 13.14. Zarządzanie projektem poprzez zarządzanie ryzykiem 13.15. Podsumowanie 13.16. Literatura SKOROWIDZ Copyright © 1999 by Wydawnictwo MIKOM, tel. (022) 823 70 77 Projekt i utrzymanie stron Polska OnLine

Wyszukiwarka

Podobne podstrony:
isbn8372790760 OpenDocument&Expand=1
isbn8372790434 OpenDocument&Expand=1

więcej podobnych podstron