Software configuration management

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

فاکتورهای مهم در ایجاد یک مقاله علمی
الگوریتم ژنتیکی. تعریف  الگوریتم ژنتیکی، رویه ای تکراری است که راه حل های انتخابیش را بصورت رشته ای از ژنها که کروموزوم نامیده می شوند، بازنمایی می کند.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
O r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
تعاریف هوش تجاری مهدی گرکانی درس هوش تجاری
شهره کاظمی 1 آزمایشکاه سیستم های هوشمند ( گزار ش و برنامه ریزی پروژه شهره کاظمی
تخمین در پروژه های نرم افزاری
معماری DSS.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه Process and Deployment Design.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Employee Testing and Selection
Eric S. K. Yu Faculty of Information Studies, University of Toronto
[c.
مدیریت اطلاعات و داده های سازمان یافته
تهیه کننده: عیسی اسلامی
( Project Operation Management )
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
متدولوژی CDM با رویکردهای CLASSIC و FAST TRACK
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
1 1.
تحلیل و طراحی سیستم ها بخش ششم کتاب توربان.
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
ارائه شده: الهام قنبری فتحیه فقیه خراسانی گروه3 تابستان 85
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
سیستم مدرسه کارنیک شرکت کارنیک سیستم
Route configuration for 5400W ADSL Router
VALUE ADDED TAX. VALUE ADDED TAX چیدمان ارائه : 1.تعریف مالیات 2.انواع مالیات 3.هدف از مالیات 4.مالیات در دولت ایران از قبل تا کنون 5.مفهوم مالیات.
مقدمه اي بر مهندسي نيازمنديها
مدیریت ریسک سالار عیسی زاده.
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
آموزش کرک کردن نرم افزار ACTIVE HDL
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
بسم الله الرحمن الرحیم.
آشنایی مقدماتی با نرم افزار Endnote X4
آدرس : میدان هفت تیر – بن بست هوشیار – پلاک 5
سیستم های اطلاعات مدیریت Management Information systems
شرایط مرزی (Boundary Conditions) در مدل سازی آب زیرزمینی
معرفی متدولوژی RUP ارديبهشت 1384.
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
راهنمای استفاده از ابزار Mailings در Ms Word
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
نام درس: طراحی و پیاده سازی زبانهای برنامه سازی
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
ابزارهای جستجوی پایان نامه
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
کاربرد کامپیوتر در مهندسی صنایع (21774(
طریقه ارسال اطلاعات به فیدا و دریافت شناسه فروشنده
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
Presentation transcript:

Software configuration management

مدیریت پیکربندی نرم افزار (:(SCM مدیریت پیکربندی نرم افزارعبارت است از یک فعالیت جامع که در طول فرایند نرم افزاری اجرا می گردد. فرآیند مدیریت پیکربندی یکی از فرآیندهای پشتیبان مهم در طول توسعه نرم افزاراست که به منظور برنامه ریزی و کنترل فعالیت های لازم در آن، ضروری می باشد . یا از آن جایی که تغییر می تواند در هر زمانی رخ دهد، فعالیت های SCM برای : (1)شناسایی تغییر (2)کنترل تغییر (3)حصول اطمینان از این که تغییر به درستی اجرا می شود (4)گزارش تغییر به کسانی که علاقمند به دانستن آن هستند،انجام می گردد.

S C M منابع اساسی تغییر: 1.شرایط جدید کاری یا تجاری 2.نیازهای جدید مشتریان 3.سازمان دهی دوباره و یا گسترش/ کاهش تجارت 4.مشکلات مربوط به بودجه و یا برنامه ریزی

تفاوت پشتیبانی ازنرم افزار و مدیریت پیکربندی نرم افزار S C M پشتیبانی مجموعه ای از فعالیت های مهندسی نرم افزار که پس از تحویل نرم افزاربه مشتری واستفاده از آن به وقوع می پیوندد. مدیریت پیکربندی نرم افزار مجموعه ای از فعالیت های پیگیری وکنترل که زمانی شروع می شوند که یک پروژه مهندسی نرم افزاری آغاز می گردد وتنها زمانی پایان می یابند که نرم افزار از کارمی افتد.

خطوط مبنا یک ویژگی ویا محصولی که به طور اساسی مورد بررسی قرار گرفته وبه تایید رسیده٬ وپس از آن به عنوان پایه واساسی برای مراحل تکامل بعدی مورد استفاده قرار خواهد گرفت . به محض این که یک شی ایجاد گردید و تحت بررسی قرار گرفت، تبدیل به یک خط مبنا می شود. خط مبنا عبارت است از یک مفهوم مدیریت وضعیت نرم افزار که به ما کمک می کند تا بدون این که توجه جدی به تغییر داشته باشیم٬ تغییر را کنترل کنیم. پیشرفت وقایع باعث ایجاد خط مبنا میشود. تغییراتی که بر روی یک شی مبنا اعمال می شوند،سبب می شوند تا یک نسخه جدیدی از آن شی به وجود بیاید. S C M

های خط مبنا وپایگاه داده های پروژه SCI M

اقلام پیکربندی نرم افزار S C M مجموعه ای از شی های مربوط به هم یا هر شی یا محصولی که درطول پروژه تهیه میشود قلم های پیکربندی نرم افزار نامیده می شوند) مانند مجموعه ای از مستندات، نرم افزارها یا سخت افزارها( .

فرایند مدیریت پیکربندی نرم افزار S C M 1-شناسایی 2-کنترل نسخه 3-کنترل تغییر 5-گزارش دادن 4-بررسی پیکربندی پنج کار SCM :

شناسایی اشیاء در پیکربندی نرم افزار S C M دو نوع شی قابل شناسایی هستند: 1- شی های پایه 2- شی های مجتمع هر شی دارای مجموعه ای از ویژگی های مشخص است که آن را به طور منحصر به فردی شناسایی می نماید:یک نام،یک توصیف، فهرستی از منابع.... نام شی عبارت است از یک رشته کاراکتر که شی را به طور مبهمی شناسایی می نماید. توصیف شی عبارت است از فهرستی از قلم های داده ها که موارد زیر را شناسایی می نماید: نوع SCI که بوسیله شی مشخص می شود شناسه پروژه اطلاعات مربوط به نسخه ویا تغییر

منابع موجودیت هایی هستند که ارائه شده،پردازش شده، ارجاع داده شده ویا توسط شی درخواست می گردند. می توان برای هر شکل یک نمودار تکاملی ایجاد کرد.نمودار تکاملی تاریخچه تغییر شی را توصیف می کند. S C M شی شی شی شی شی شی شی شی شی

کنترل نسخه S C M کنترل نسخه ؛روش ها وابزارها را ترکیب می نماید تا نسخه های گوناگونی از شی های پیکربندی را که طی فرایند نرم افزار ایجاد شده اند مهار نمایند. هر زمانی که یک فایل تغییر داده شود یک تجدید نظر ایجاد می شود سپس از هر تجدید نظر یک خط جدیدی از تغییرات که بتواند ایجاد شود به درخت تجدید نظر منتقل می شود هر یک از این خط ها به عنوان شاخه نامیده می شوند. در کنترل نسخه سه سرویس مد نظر است: 1.History 2.delta 3.multi user management

Version control models(1)

Version control models(2)

Version control models(3)

کنترل تغییرات S C M یک درخواست تغییر، برای ارزیابی قابلیت فنی،تأثیرات جانبی بالقوه، تأثیرکلی بر روی سایر شی های پیکربندی وعملکرد سیستم، و هزینۀ پیش بینی شدۀ تغییر، ارائه وارزیابی می گردد. نتایج ارزیابی به صورت یک گزارش تغییر ارائه می گردد که توسط یک مجوز کنترل تغییر(CCA) مورد استفاده قرار می گیرد. برای هر تغییر به تأیید رسیده، یک ترتیب تغییر مهندسی (ECO) ایجادمی شود. ECO تغییری را که قرار است به وجود آید توصیف می نماید؛

S C M فرایند کنترل تغییر: 1- نیاز به تغییر تشخیص داده می شود 2-درخواست تغییر از کاربرمی رسد 3-سازنده ارزیابی می کند 4- گزارش تغییر تولید می شود. 5-فرد مجاز به کنترل تغییر تصمیم می گیرد : A.درخواست تغییر پذیرفته نمی شود و در مرحله بعد کاربر مطلع می شود. B.درخواست تغییر در نوبت اقدام قرار می گیردو BCO تولید می شود:

S C M کنترل دسترسی و هماهنگی وارد كردن بازكردن قفل كنترل شئ پيكربندي (نسخه خط مبنا) شئ پيكربندي (نسخه اصلاح شده) اطلاعات وارسي بازكردن قفل كنترل دسترسي پايگاه داده هاي پروژه مهندسي نرم افزار اطلاعات مالكيت شئ پيكربندي (نسخه استخراج) قفل كردن استخراج شئ پيكربندي (نسخه خط مبنا)

وارسی پیکربندی برای اینکه اطمینان حاصل کنیم تغییر به طور مناسبی انجام شده ؛از طریق 1- بررسی های فنی رسمی 2-وارسی پیکربندی نرم افزار صورت می پذیرد. 1- بررسی های فنی رسمی: به صحت شی پیکربندی که اصلاح گردیده می پردازد. که باید در تمام و حتی جزیی ترین تغییرات اعمال گردد. 2-وارسی پیکربندی نرم افزار: وارسی پیکربندی نرم افزار بررسی فنی رسمی را از طریق ارزیابی یک شی پیکربندی که معمولا طی بررسی در نظر گرفته نمی شود تکمیل می نماید S C M

گزارش وضعیت S C M گزارش وضعیت پیکربندی که به آن صورت وضعیت هم می گویند؛ جریان اطلاعات در مورد گزارش وضعیت پیکربندی را به اختصار CSR می نامند. هر بار که یک SCI ،هویت جدید و یا به روزی را انتخاب می نماید، یک مورد CSR ایجاد می شود. هر بار که وارسی پیکربندی صورت می پذیرد ، نتایج به عنوان بخشی از کار CSR گزارش میگردند. یک گزارش CSR بر طبق یک مبنای ثابت ارائه می شود و هدف آن این است که مدیر و سازندگان به ارزشیابی تغییرات ادامه دهند. گزارش وضعیت پیکربندی نقش مهمی در موفقیت پروژه های بزرگ نرم افزاری ایفا می کند.

استاندارد های مدیریت پیکربندی نرم افزار بسیاری استانداردهای مدیریت پیکربندی نرم افزار بیش از دو دهه است که ارائه می شود. بسیاری از استانداردهای اولیه بر توسعه وساخت نرم افزار های نظامی متمرکز شده وتاکید داشته اند. استانداردهای ANSI/IEEE برای نرم افزارهای غیرنظامی به کار می رود و برای سازمانهای مهندسی نرم افزار کوچک و بزرگ توصیه می شود. استانداردهای اولیه مانند: MIL-STD-483 ، DOD_STD_480A، و MIL-STD-1521A استانداردهای ANSI-IEEE مانند: NO.1042-1987، ANSI/IEEE Stds. NO.828-1983، S C M

THANK YOU