Thiết kế đáp ứng các yêu cầu phi chức năng (Supplementary

Một phần của tài liệu đồ án công nghệ thông tin Quy trình RUP và ứng dụng (Trang 69)

Specification)

Trong quá trình phân tích từ các giai đoạn trước, nói chung quy trình RUP chỉ tập trung vào phân tích xây dựng các khía cạnh chức năng của hệ thống, làm thế nào đáp ứng được các yêu cầu có tính chức năng của hệ thống. Các yêu cầu phi chức năng chưa được để ý tới. Tuy nhiên, đến giai đoạn này, thì các yêu cầu phi chức năng phải được tính đến như là yêu cầu bắt buộc. Các yêu cầu phi chức năng bao gồm nhiều loại như: tính dễ sử dụng, mức độ bảo mật, độ tin cậy, khả năng thực thi, tốc đô, khả năng hỗ trợ, khả năng bảo trì sản phẩm sau này, vv. Việc áp dụng sử dụng các mẫu thiết kế ở trên cũng là một phần đáp ứng các yêu cầu phi chức năng đó. Do đó, để đáp ứng được các yêu cầu phi chức năng chủ yếu thực hiện ở khâu thiết kế này, bao gồm việc lựa chọn các giải thuật, các phương pháp, các giao diện, cân nhắc lựa chọn giữa hiệu năng và khả năng thực thi trong các thiết kế…vv thể hiện trên các thiết kế lớp và các hành vi để đáp ứng đúng chức năng của Use-Case và ngoài ra còn đáp ứng được các yêu cầu khác cũng rất quan trọng. Có một điều chú ý khi thiết kế Use-Case đáp ứng yêu cầu là chức năng của Use-Case thì không thể thay đổi, tuy nhiên có nhiều cách để thực hiện chức năng đó, hãy chọn một trong các cách đó thỏa mãn các yêu cầu trong phần hỗ trợ đặc tả yêu cầu.

Trong quá trình thiết kế các yêu cầu phi chức năng của các Use-Case, các nhà thiết kế căn cứ vào tài liệu đặc tả Use-Case để tiến hành phân tích thiết kế lớp cho Use-Case (phần hỗ trợ đặc tả yêu cầu -Supplementary Specification). Với Use-Case đăng nhập hệ thống (Login), phần hỗ trợ đặc tả yêu cầu như sau:

Tài liệu 3-8 Hỗ trợ đặc tả yêu cầu phần mềm (Use-Case Login)

Chức năng chính của Use-Case Login phải được đảm bảo có nghĩa là dùng một cơ chế bảo mật nào đó cho phép người dùng xác định được sử dụng hệ thống. Tuy nhiên, nó còn có rất nhiều các yêu cầu khác bắt buộc phải xem xét khi xây dựng chức năng. Với Use-Case này, ta thấy không yêu cầu tính chất bảo mật cao lắm, và có khả năng mở rộng tính chất bảo mật nếu cần thiết. Đồng thời, yêu cầu khả năng hồi đáp nhanh cho người sử dụng. Có một điểm lưu ý khi đặc tả các yêu cầu phần mềm là tránh xung khắc nhau. Thí dụ, nếu yêu cầu là mức độ bảo mật hệ thống đơn giản thì có thể có yêu cầu khả năng hồi đáp khi đăng nhập nhanh, nếu yêu cầu mức độ bảo mật thật cao và khả năng hồi đáp thật nhanh thì rất mâu thuẫn, trong thực tế rất khó khăn. Nói chung là trong khi thiết kế các yêu cầu phi chức năng này cần có sự thỏa hiệp giữa các yêu cầu. Nếu được yêu cầu này tốt thì nhất định một số yêu cầu khác không được tốt lắm. Nhiệm vụ của người thiết kế là tìm ra một giải pháp phù hợp thỏa hiệp các yêu cầu. Do đó, tôi thiết kế riêng một lớp chuyên để mã hóa và giải mã các Password cho hệ thống (CKey), tuy nhiên, thuật toán áp dụng mã hóa và giải mã rất đơn giản dùng mã dịch chuyển với hai tham số a và b, khóa mã và giải đối xứng nhau như sau đây.

3 UC5.4 Các yêu cầu đặc biệt (phi chức năng)

UC5.4.1 Yêu cầu về chức năng

Chức năng này phải hoạt động chính xác, mỗi User chỉ có một định danh duy nhất. Tốc độ cao.

UC5.4.2 Tính dễ sử dụng

Cần có hướng dẫn ngữ cảnh cụ thể cho việc đăng nhập hệ thống UC5.4.3 Mức độ bảo mật

Không yêu cầu cao, ở mức trung bình chấp nhận được. Sau này, có thể nâng cấp bằng các phương pháp mã hoá để tăng tính bảo mật nếu cần thiết.

UC5.4.4 Khả năng thực thi của hệ thống Tốc độ nhanh và tin cậy

Thời gian hồi đáp nhanh UC5.4.5 Khả năng hỗ trợ

Dế bảo trì và kiểm thử

Có khả năng mở rộng để thêm chức năng bảo mật nếu cần thiết. UC5.4.6 Yêu cầu về giao diện

Hình 3-32 Lớp CKey và mã hóa dích chuyển.

Nếu yêu cầu tính chất bảo mật cao, bắt buộc trong thiết kế phải thay đổi thuật toán và thiết kế lại lớp CKey, đấy là thiết kế có tính đến hỗ trợ đặc tả yêu cầu. Giả sử ta không sử dụng phương pháp mã hóa dịch chuyển mã sử dụng phương pháp mã hóa RSA chẳng hạn, thì các thuộc tính của lớp Ckey không phải là a và b nữa mà là các thuộc tính thỏa mãn cài đặt thuật toán RSA và tính chất khóa không còn đối xứng nữa (mã khóa công cộng và giải mã bí mật)…vv.

Một phần của tài liệu đồ án công nghệ thông tin Quy trình RUP và ứng dụng (Trang 69)