بررسی نیازسنجی نرمافزاری با مطالعه موردی نرم افزار رمزنگاری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 728

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCAEE02_038

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

اگر نیازمندی ها را به درستی شناسایی نکنید، خوب انجام دادن بقیه پروژه، دیگر اهمیتی نخواهد داشت. در این پژوهش سعی شدهاست با ارایه نتایج آماری و مطالعاتی، جایگاه و اهمیت نیازمندی ها در فرایند توسعه، استقرار و نگهداری سیستم های نرم افزاری تشریحگردد. در این راستا تعریفی از پروژه موفق ارایه شده و در ادامه جایگاه نیازمندیها در موفقیت یا شکست پروژه ها، مورد بررسی قرار گرفتهاست. هدف از توسعه نرم افزار، تولید نرم افزارهایی با کیفیت، مطابق بودجه و زمان پیش بینی شده است که بتوانند نیازهای واقعی مشتریانرا برآورده سازند.یکی از عوامل موفقیت پروژه های توسعه نرم افزار، مدیریت کارآمد و موثر نیازمندی هاست. خطاهای نیازمندی ها متداولترین و در عین حال پرهزینه ترین نوع خطا برای رفع شدن هستند. به کارگیری روش های استخراج و مدیریت نیازمندی ها می تواندمنجر به کاهش قابل توجه خطاهای نیازمندیها و افزایش کیفیت نرم افزار شود. نیازسنجی پیشنهادی در این پژوهش بر روی رمزنگاریکلید عمومی انجام شده است.

کلیدواژه ها:

نیازمندی های نرم افزاری ، خطاهای نرم افزاری ، رمزنگاری کلید عمومی

نویسندگان

مژگان رستگار

دانشجوی کارشناسی ارشد، دانشگاه پویش قم ، گروه مهندسی کامپیوتر، قم، ایران

ساراسادات غضنفری

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد اراک ، گروه مهندسی کامپیوتر، اراک، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kothari, S. C. (2016, May). Software engineering research lab to ...
  • Marin, E., Singelee, D., Yang, B., Verba uwhede, I., & ...
  • [Mendez, D., & Slisko, J. (2013). Software Socrative and smartphones ...
  • Ometov, A., Masek, P., Malina, L., Florea, R., Hosek, J., ...
  • _]Pal mier-Claus, J. E., Ainsworth, J., Machin, M., Ba rrowclough, ...
  • Shin, S., & Gu, G. (2013, August). Attacking softwa re-defined ...
  • Steurich, B., Scheibert, K., Freiwald, A., & Klimke, M. (2016). ...
  • ulman, D. _ Ezeji-Okoye, S. C., Shaw, J. G., Hummel, ...
  • نمایش کامل مراجع