Mikom - Janusz Górski - Inżynieria oprogramowania w projekcie informatycznym.
programowanie
Janusz Górski
Inżynieria oprogramowania w projekcie informatycznym.
Warszawa 2000 wydanie II
462 strony, format B5, oprawa klejona
ISBN 83-7279-028-0
praca zbiorowa pod redakcją prof. Janusza Górskiego
cena 39.6 zł
Książka dotyczy szerokiego zakresu zagadnień związanych
z realizacją przedsięwzięć informatycznych. Materiał obejmuje budowanie i zarządzanie projektem z zakresu informatyki i inżynierii oprogramowania, właściwą identyfikację i definicję wymagań oraz opis działań związanych z zapewnieniem odpowiedniej jakości powstającego oprogramowania.
Książka przeznaczona jest dla studentów informatyki, kierowników projektów, projektantów i programistów systemów informatycznych. Może być również pomocna dla osób odpowiedzialnych za pozyskiwanie technologii informatycznych, lecz nie zaangażowanych bezpośrednio
w proces wytwarzania oprogramowania. Książkę opracował zespół wybitnych specjalistów pod kierunkiem prof. Janusza Górskiego. Pierwsze wydanie zyskało duże powodzenie, a książka jest szeroko rekomendowana na wyższych uczelniach.
Spis treści <<WPROWADZENIE
1. ZARZĄDZANIE PROJEKTEM
(Felix Redmill)
1.1. Wstęp
1.2. Projekt
1.3. Zarządzanie
1.4. Projekt i produkt
1.5. Zarządzanie projektem
1.5.1. Szacowanie i planowanie
1.5.2. Śledzenie postępu prac
1.5.3. Sprawozdawczość
1.5.5. Podejmowanie akcji naprawczych
1.5.6. Tworzenie infrastruktury projektu
1.5.7. Budowa zespołu
1.6. Inicjowanie projektu
1.7. Wytworzenie
1.7.1. Dekompozycja prac
1.7.2. Modele cyklu życia
1.8. Znaczenie planowania strategicznego
1.9. Studia wykonalności
1.10. Specyfikacja
1.11. Infrastruktura projektu
1.11.1. Infrastruktura – ludzie
1.11.2. Infrastruktura komunikacyjna
1.11.3. Infrastruktura dokumentacyjna
1.12. Planowanie
1.13. Retrospekcja projektu
1.14. Podsumowanie
1.15. Literatura
1.15.1. Literatura uzupełniająca
2. INŻYNIERIA WYMAGAŃ
(Felix Redmill)
2.1. Wstęp
2.2. Ustalenie zakresu specyfikacji
2.3. Odpowiedzialność.
2.4. Przygotowanie fazy pozyskiwania wymagań
2.4.1. Uzgodnienie celu systemu
2.4.2. Punkty widzenia
2.5. Proces pozyskiwania wymagań
2.5.1. Struktura procesu
2.5.2. Wydobywanie wymagań
2.5.3. Wstępna reprezentacja wymagań
2.5.4. Wstępna analiza wymagań
2.5.5. Pomoce w pozyskiwaniu wymagań
2.6. Konsolidacja i redakcja wymagań
2.6.1. Grupowanie wymagań
2.6.2. Nadmiarowości, luki i wymagania spoza zakresu systemu
2.7. Przygotowanie specyfikacji
2.7.1. Cel specyfikacji
2.7.2. Zawartość2.7.3. specyfikacji
2.7.4. Atrybuty specyfikacji
2.7.5. Pisanie specyfikacji
2.8. Problemy produkcji specyfikacji
2.9. Kryteria akceptacji
2.10. Mierzalność2.11. wymagań
2.11. Analiza specyfikacji: weryfikacja i walidacja
2.12. Kontrola zmian
2.14. Podsumowanie
2.15. Literatura
2.15.1. Literatura uzupełniająca
3. ZAPEWNIANIE JAKOŚCI I METRYKI OPROGRAMOWANIA
(Norman Fenton)
3.1. Wstęp
3.2. Zapewnienie jakości w ramach cyklu życia oprogramowania
3.3. Pomiary w ramach cyklu życia oprogramowania
3.3.1. Szacowanie kosztów i nakładu pracy
3.3.2. Modele i miary wydajności ludzi
3.3.3. Gromadzenie danych
3.3.4. Modele i miary oprogramowania
3.3.5. Modele niezawodności
3.3.6. Ocena i modele wydajności oprogramowania
3.3.7. Miary struktury i złożoności
3.3.8. Zarządzanie z wykorzystaniem metryk
3.3.9. Ocena metod i narzędzi
3.3.10. Ocena dojrzałości procesu wytwarzania
3.4. Ramowa struktura dla pomiarów oprogramowania
3.4.1. Definicja pomiaru
3.4.2. Pomiar gęstości defektów
3.4.3. Pomiary wielkości i złożoności
3.5. Kluczowe metryki oprogramowania
3.5.1. Metryki złożoności
3.5.2. Modele szacowania nakładów
3.5.3. Metryki funkcjonalności: punkty funkcyjne Albrechta
3.6. Rejestrowanie problemów
3.6.1. Terminologia
3.6.2. Incydenty1
3.6.3. Usterki1
3.6.4. Zmiany1
3.7. Metody i modele związane z wprowadzaniem metryk1
3.7.1. Metoda: Cel, Pytanie, Metryka1
3.7.2. Poprawa procesów programowych i model CMM1
3.7.3. Normy i standardy1
3.8. Podsumowanie1
3.9. Literatura1
4. OBIEKTOWE MODELOWANIE I ANALIZA
(Janusz Górski)
4.1. Wstęp
4.2. Świat obiektów
4.3. Perspektywa strukturalna * model obiektów
4.4. Perspektywa behawioralna - model dynamiczny
4.5. Perspektywa transformacji danych - model funkcjonalny
4.6. Perspektywa usług - model przypadków użycia
4.7. Zależności pomiędzy modelami
4.8. Metodyka obiektowa
4.9. Budowa modelu obiektowego
4.9.1. Identyfikacja klas obiektów
4.9.2. Budowa słownika danych
4.9.3. Identyfikacja związków
4.9.4. Identyfikacja atrybutów
4.9.5. Identyfikacja relacji dziedziczenia
4.9.6. Weryfikacja ścieżek dostępu
4.9.7. Grupowanie klas w moduły
4.9.8. Weryfikacja, walidacja i uszczegóławianie
4.10. Budowa modelu dynamicznego
4.10.1. Identyfikacja scenariuszy
4.10.2. Identyfikacja zdarzeń
1.10.3. Budowa diagramów stanu
4.10.4. Integracja modelu
4.11. Budowa modelu funkcjonalnego
4.11.1. Identyfikacja wejść i wyjść
4.11.2. Budowa diagramu przepływu danych
4.11.3. Specyfikacja podstawowych transformacji danych
4.11.4. Identyfikacja ograniczeń
1.12. Integracja modeli
1.12.1. Identyfikacja operacji
1.12.2. Uszczegóławianie modeli
4.12.3. Interpretacja wymagań w terminach modelu
4.13. Podsumowanie
4.14. Literatura
5. WSPÓŁDZIAŁANIE CZŁOWIEKA Z KOMPUTEREM
(John T. Burns)
5.1. Wstęp
5.1.1. Znaczenie współpracy człowieka z komputerem
5.1.2. Projektowanie współpracy człowieka z komputerem a projektowanie systemu
5.1.3. Zakres projektowania interfejsu człowieka z komputerem
5.2. Analiza użytkowników i ich charakterystyk
5.3. Analiza zadań
5.4. Opracowanie modelu konceptualnego
5.5. Ustalanie kryteriów przydatności
5.6. Style interakcji – dialog użytkownika z systemem
5.6.1. Pytania i odpowiedzi
5.6.2. Języki poleceń
5.6.3. Wypełnianie formularzy
5.6.4. Menu
5.6.5. Manipulacja bezpośrednia
5.6.6. Projektowanie znaczących ikon
5.6.7. Język naturalny
5.6.8. Wybór stylu interakcji
5.7. Urządzenia interakcji
5.8. Projektowanie ekranu
5.9. Wyjście dźwiękowe
5.10. Przewodniki, reguły, standardy
5.11. Prototypowanie i ocena
5.12. Różnorodność użytkowników
5.13. Pomoc użytkownikowi
5.14. Podsumowanie
5.15. Literatura
6. WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH
(Paul Ezhilchelvan)
6.1. Wstęp
6.1.1. Niezawodność i zapobieganie defektom
6.2. Terminologia niezawodności
6.2.1. Definicja stanu systemu
6.2.2. Awarie systemu
6.2.3. Defekty i błędy
6.2.4. Klasyfikacja defektów
6.3. Zasady tolerowania defektów
6.3.1. Nadmiarowość
6.3.2. Potrójna nadmiarowość modularna
6.3.3. Obsługa sytuacji wyjątkowych
6.4. Detekcja błędów
6.4.1. Testy związane z powtarzaniem obliczeń
6.4.2. Testy związane z kontrolą czasu
6.4.3. Testy związane z kodowaniem informacji
6.5. Odtwarzanie po błędach
6.5.1. Punkty odtwarzania
6.5.2. Efekt domina
6.6. Tolerowanie defektów oprogramowania
6.6.1. Bloki odtwarzania
6.6.2. Programowanie w N wersjach
6.7. Zwielokrotnianie sprzętu
6.7.1. Klasyfikacja defektów procesora
6.7.2. Strategie powielania pasywnego i aktywnego
6.8. Bezpieczeństwo systemu
6.8.1. Pojęcie bezpieczeństwa
6.8.2. Projektowanie systemów bezpiecznych
6.9. Zabezpieczenie systemu
6.9.1. Konie trojańskie i wirusy
6.9.2. Mechanizmy kontroli dostępu
6.9.3. Zapobieganie, wykrywanie i usuwanie wirusów
6.9.4. Kryprografia
6.10. Podsumowanie
6.11. Literatura
7. OBIEKTOWE PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH
(Marek Jurkowlaniec)
7.1. Wstęp
7.2. Projekt systemu
7.2.1. Podsystemy
7.2.2. Współbieżność.
7.2.3. Realizacja podsystemów i obiektów
7.2.4. Pojemniki danych
7.2.5. Zasoby globalne
7.2.6. Sterowanie
7.2.7. Stany przejściowe systemu
7.2.8. Wypracowanie rozwiązań kompromisowych
7.2.9. Wzorce architektury systemów informatycznych
7.3. Szczegółowy projekt obiektów
7.3.1. Od analizy do szczegółowego projektu obiektów
7.3.2. Od projektu systemu do szczegółowego projektu obiektów
7.3.3. Uściślenie istniejących definicji klas
7.3.4. Dziedziczenie klas i operacji
7.3.5. Optymalizacja modelu
7.3.6. Operacje i związane z nimi algorytmy
7.3.7. Implementacja modelu dynamicznego
7.3.8. Modularyzacja i ukrywanie informacji
7.3.9. Dokumentacja projektu
7.4. Podsumowanie
7.5. Literatura
8. BAZY DANYCH W SYSTEMACH OBIEKTOWYCH
(Krzysztof Goczyła)
8.1. Wstęp
8.2. Systemy baz danych
8.3. Architektura systemów baz danych
8.4. Bazy danych w projekcie systemu
8.5. Od modelu obiektowego do schematu bazy danych
8.5.1. Implementacja związków
8.5.2. Osadzanie obiektów
8.5.3. Trwałość obiektów
8.6. Przykład: baza danych Armatorzy
8.7. Od schematu obiektowego do schematu relacyjnego
8.8. Podsumowanie
8.9. Literatura
8.9.1. Literatura uzupełniająca
9. OBIEKTOWE JĘZYKI PROGRAMOWANIA
(Waldemar Wieczerzycki)
9.1. Wstęp
9.1. Paradygmat obiektowy
9.1.1. Instancje klas
9.1.2. Dziedziczenie
9.1.3. Polimorfizm
9.1.4. Klasy generyczne
9.2. Języki homogeniczne
9.2.1. Pojęcia podstawowe
9.2.2. Smalltalk
9.3. Języki heterogeniczne
9.3.1. Pojęcia podstawowe
9.3.2. C++
9.4. Podsumowanie
9.5. Literatura
10. WERYFIKACJA, WALIDACJA I TESTOWANIE
(Bogdan Wiszniewski)
10.1. Wstęp
10.2. Środki budowy poziomu zaufania do produktu
10.3. Cele i techniki weryfikacji
10.3.1. Weryfikacja wymagań
10.3.2. Weryfikacja projektu
10.3.3. Weryfikacja kodu
10.3.4. Testowanie kodu
10.3.5. Eksploatacja zachowawcza
10.4. Techniki analizy statycznej
10.4.1. Dowodzenie poprawności programów
10.4.2. Interpretacja symboliczna
10.5. Techniki analizy dynamicznej
10.5.1. Strategie funkcjonalne
10.5.2. Strategie strukturalne
10.6. Ewolucja planu weryfikacji i walidacji
10.6.1. Faza specyfikacji
10.6.2. Faza projektowania
10.6.3. Dokumentacja testowa
10.7. Podsumowanie
10.8. Literatura
11. INSPEKCJE OPROGRAMOWANIA
(Janusz Górski)
Wstęp
11.1. Cele inspekcji
11.2. Proces inspekcji
11.3. Role uczestników inspekcji
11.3.1. Lider
11.3.2. Autor
11.3.3. Sekretarz
11.3.4. Kontroler
11.4. Dokumenty i formularze
11.4.1. Dokumenty ogólne
11.4.2. Dokumenty wspomagające
11.4.3. Formularze
11.5. Metryki związane z inspekcją
11.6. Koszty i zyski z inspekcji
11.7. Warunki sukcesu inspekcji
11.8. Rodzaje inspekcji
11.8.1. Przeglądy
11.8.2. Inspekcje Fagana
11.8.3. Inne rozwiązania
11.8.4. Taktyka realizacji inspekcji
11.9. Podsumowanie
11.10. Literatura
12. OCENA WYDAJNOŚCI OPROGRAMOWANIA
(Jan Magott)
Wstęp
12.1. Inżynieria wydajności oprogramowania
12.1.1. Problemy w ramach faz cyklu życia oprogramowania
12.1.2. Zasady budowy wydajnego oprogramowania
12.2. Zbieranie danych wydajnościowych
12.3. Sekwencyjne struktury sterowania
12.3.1. Czas wykonania programu
12.3.2. Rozkłady prawdopodobieństwa czasu wykonania
12.3.3. Szacowanie czasu wykonania programów strukturalnych
12.3.4. Szacowanie czasu wykonania za pomocą procesów Markowa
12.3.5. Szacowanie statystyczne czasu wykonania z zastosowaniem testu c2
12.3.6. Szacowanie wymaganej pamięci
12.4. Współbieżne struktury sterowania
12.4.1. Modelowanie struktur współbieżnych za pomocą sieci Petriego
12.4.2. Ocena wydajności programów za pomocą stochastycznych sieci Petriego
12.5. Modele kolejkowe zasobów
12.6. Podsumowanie
12.7. Literatura
13. ZARZĄDZANIE RYZYKIEM
13.1. Wprowadzenie
13.2. Na czym polega specyfika oprogramowania?
13.2.1. Zdominowanie przez proces projektowania
13.2.2. Trudności w wizualizacji
13.2.3. Oprogramowanie nie zużywa się
13.2.4. Duża złożoność
13.2.5. Dowolność struktury
13.2.6. Zależność elementów
13.2.7. Brak naturalnych ograniczeń
13.2.8. Łatwość zmian
13.3. Na czym polega specyfika projektów informatycznych?
13.3.1. Wymiary projektu
13.3.2. Interdyscyplinarność
13.3.3. Brak wcześniejszych doświadczeń
13.3.4. Zmienność
13.3.5. Rola i znaczenie defektów
13.3.6. Ustalenie celów i zakresu systemu
13.3.7. Intensywność komunikacji
13.4. Dlaczego projekty się nie udają?
13.4.1. Rozmiar projektu
13.4.2. Strategia
13.4.3. Wsparcie projektu
13.4.4. Współpraca z klientem
13.4.5. Analiza systemowa
13.4.6. Infrastruktura
13.4.7. Jakość
13.4.8. Planowanie i nadzorowanie projektu
13.4.9. Zarządzanie zmianami
13.4.10. Zarządzanie ludźmi
13.4.11 Zarządzanie ryzykiem
13.5. Pojęcie ryzyka
13.6. Reprezentowanie ryzyka
13.7. Zarządzanie ryzykiem
13.8. Identyfikacja ryzyka
13.8.1. Strategie identyfikacji
13.8.2. Zakres identyfikacji
13.9. Analiza
13.9.1. Ocena skutków
13.9.2. Ocena prawdopodobieństwa
13.9.3. Opis ryzyka
13.9.4. Priorytetowanie zagrożeń
13.9.5. Ocena ryzyka przy podejmowaniu decyzji
13.10. Planowanie
13.11. Strategie postępowania
13.12. Nadzór i sterowanie
13.12.1. Nadzór
13.12.2. Uruchamianie planu awaryjnego
13.12.3. Opanowanie kryzysu
13.12.4. Wznowienie po kryzysie
13.13. Komunikacja
13.13.1. Zachowania utrudniające komunikację
13.13.2. Zachowania sprzyjające komunikacji
13.14. Zarządzanie projektem poprzez zarządzanie ryzykiem
13.15. Podsumowanie
13.16. Literatura
SKOROWIDZ
Copyright © 1999 by Wydawnictwo MIKOM, tel. (022) 823 70 77
Projekt i utrzymanie stron Polska OnLine
Wyszukiwarka
Podobne podstrony:
isbn8372790760 OpenDocument&Expand=1isbn8372790434 OpenDocument&Expand=1więcej podobnych podstron