Inżynieria Oprogramowania

Slides:



Advertisements
Podobne prezentacje
Piotr Czekalski, ZMiTAC, Politechnika Śląska 2003
Advertisements

Sieci komputerowe.
Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Architektura SAP R/3 Wybrane zagadnienia.
WinSCP - Konfiguracja Przystosowanie WinSCP do specyfiki środowiska
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Uwierzytelnianie i autoryzacja dostępu do portali
Architektura systemu Gra strategiczna „Strusia Jama”
Inżynieria Oprogramowania II
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
Internet Communication Engine
Wyszukiwanie zaawansowane w środowisku internetowym Maja Wilczewska-Wojczyszyn.
SSL - protokół bezpiecznych transmisji internetowych
Proxy (WWW cache) Sieci Komputerowe
Longhorn - Usługi terminalowe
Wzorce projektowe w J2EE
Praca Dyplomowa Inżynierska
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Autor: Michał GAWRYLUK
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
InfinitERP prezentacja systemu.
Nowoczesny system zarządzania firmą
IT Asset Management Service
Protokół Komunikacyjny
Katedry Geoinformatyki i Informatyki Stosowanej
Agenda 1 Tailored Mobile Solutions S.A 2 Aplikacja TMS Finance 3
Jerzy Jelinek Paweł Korpowski
Metody zabezpieczania transmisji w sieci Ethernet
Grzegorz Stasiak (KIO)
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Projekt kompetencyjny: Budowa sieci komputerowej
Wybrane zagadnienia relacyjnych baz danych
SOS SYSTEM OBSŁUGI SZKOŁY
„Kalkulator zużycia oraz kosztu energii elektrycznej online „
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
dr Łukasz Murowaniecki T-109
1 Każdy obiekt jest scharakteryzowany poprzez: tożsamość – daje się jednoznacznie wyróżnić; stan; zachowanie. W analizie obiektowej podstawową strukturą
QMS - Quotations Management System (system do zarządzania zapytaniami od klientów) Sebastian Pietrzyk Bielska Wyższa Szkoła im. Józefa Tyszkiewicza Wydział
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Modelowanie obiektowe - system zarządzania projektami.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Podstawy języka skryptów
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.
Zakres wykładu Kierunki rozwoju oprogramowania systemów rozproszonych Własności wybranych architektur - problemy badawcze Przykładowe obszary zastosowań.
Połączenia aplikacji Klient/Serwer
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
PROGRAMOWANIE W JAVA Informatyka Stosowana – ROK II / III Laboratoria mgr inż. Krzysztof Bzowski.
Podstawy programowania
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Środowisko wspomagania automatycznej instalacji GNU/Linux „Multistart” prezentacja pracy dyplomowej Marta i Paweł Szcześniak.
Analiza, projekt i częściowa implementacja systemu wspomagania pracy Referatu Reprografii Promotor: mgr inż. Dariusz OlczykWykonała: Katarzyna Ściwiarska.
Serwis umożliwiający organizowanie turniejów rozgrywek oraz lig (e)sportowych wraz z dostępem mobilnym Grupa: Jarosław Zima , Karol Pieniążek ,
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Inżynieria Oprogramowania Laboratorium
Projekt modułu BANK INTERNETOWY Moduł funkcji banku
Ethernet interface Agregaty wody lodowej 1.
Zapis prezentacji:

Inżynieria Oprogramowania Architektura systemu IOBank Jakub Jatczak Michał Siatkowski Inżynieria Oprogramowania Poniedziałek, 10:15 2011/2012

Cel i założenia Stworzenie systemu banku internetowego. System posiada wielopoziomowy dostęp do swoich funkcji poprzez aplikacje kliencką. System bankowy oparty o bazę danych użytkowników, zarządza nią i wysyła do klientów wyniki operacji. Połączenie użytkownika z serwerem jest szyfrowane w celu zapewnienia najwyższego możliwego bezpieczeństwa wymiany danych Istnieje trójpoziomowy dostęp do funkcji; kolejne poziomy uprawnień to: Administrator, Bankier, Użytkownik (Klient) Wszystkie operacje związane z przeliczaniem danych oraz ich walidacją są po stronie banku, aplikacja użytkownika ogranicza się do jedynie wysyłania danych na serwer i odbierania wyników operacji System jest w stanie obsłużyć równolegle wiele sesji użytkowników

Założenia Użytkownik do połączenia z serwerem używa aplikacji klienckiej napisanej w języku JAVA. System logowania: 1. Klient wysyła chęć logowania, klient dostaje klucz logowania - krotki czas ważności dla klucza 2. Klient szyfruje dane logowania kluczem – wysyła zapytanie do serwera 3. Serwer odbiera, sprawdza dane, tworzy sesje 4. Tworzony jest nowy klucz sesji, z dłuższym czasem ważności 5. Szyfrowany starym kluczem, nowy klucz wysyłany jest do klienta 6. Akceptacja nowego klucza przez klienta, szyfrowana starym kluczem 7. Transmisja szyfrowana kluczem sesji - odświeżanie klucza przy kolejnych czynnościach Moduł sieciowy przekazuje serializowane dane, przez co unikamy kłopotów z jednolitym nazewnictwem klas i zmiennych w poszczególnych modułach.

Wymagania Połączenie między klientem a serwerem jest szyfrowane System bankowy oczekuje na próbę połączenia oraz inicjuje je w przypadku wystąpienia zapytania Cały system oparty o język JAVA Sprawdzanie poprawności odebranych pakietów w module klienckim i serwera Wszystkie dane odbierane przez serwer są zapisywane w bazie danych za pomocą funkcji dostępowych odpowiedniego modułu

Wymagania DIAGRAM FUNKCJI UŻYTKOWNIKÓW Funkcje użytkowników; przedstawione za pomocą trójpoziomowego systemu dostępu: DIAGRAM FUNKCJI UŻYTKOWNIKÓW

Diagram przypadków użycia

Diagram przypadków użycia

Diagram komponentów

Moduł: Widok użytkownika

Moduł: Funkcje użytkownika

Moduł: Sieć

Moduł: Daemon

Moduł: Bank

Moduł: Baza Danych

Zależność pomiędzy funkcjami bankowymi a bazą danych

Zależność pomiędzy funkcjami bankowymi a daemonem

Zależność pomiędzy daemonem a bazą danych

Zależność pomiędzy funkcjami użytkownika a daemonem

Zależność pomiędzy widokiem użytkownika a jego funkcjami

Architektura a założenia 1. Hermetyczne moduły odzwierciedlają poszczególne elementy systemu 2. Każdy moduł spełnia swoją indywidualną i unikalną rolę w systemie 3. Zastosowanie architektury klient-serwer pozwala nam zrealizować jednoczesny dostęp do systemu dla wielu użytkowników 4. Walidacja merytoryczna danych i kontrola poprawności transmisji zapewnia bezpieczeństwo i stabilność systemu