基于5G技术的智能导航机器人及AR巡逻应用开发项目实施技术方案_第1页
基于5G技术的智能导航机器人及AR巡逻应用开发项目实施技术方案_第2页
基于5G技术的智能导航机器人及AR巡逻应用开发项目实施技术方案_第3页
基于5G技术的智能导航机器人及AR巡逻应用开发项目实施技术方案_第4页
基于5G技术的智能导航机器人及AR巡逻应用开发项目实施技术方案_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目编号:基于5G技术的智能导航机器人及AR巡逻应用开发项目实施技术方案项目编号:2022-XX-XX编制单位:XX市XX中心编制日期:二〇二二年十月目录1 项目总体概述 51.1 项目背景 51.2 建设内容 51.3 建设目标 62 项目需求理解 72.1 业务需求 72.2 功能需求 73 项目技术方案 83.1 建设方案 83.1.1 设计思路 83.1.2 架构设计 113.1.3 功能实现 143.2 安全方案 213.2.1 系统安全原则 213.2.2 系统安全措施 224 项目实施方案 284.1 项目实施原则 284.2 项目实施策略 304.3 项目组织管理 304.3.1 项目人力资源管理机制 314.3.2 组织结构 324.4 项目进度管理 364.4.1 项目实施计划表 364.5 项目实施工作内容 374.5.1 项目需求分析 374.5.2 项目原型系统搭建 384.5.3 项目培训和和功能调试 384.5.4 后期维护与应用升级 384.6 项目过程管理 394.6.1 项目启动阶段 404.6.2 需求分析阶段 404.6.3 需求规格阶段 414.6.4 设计阶段 424.6.5 开发阶段 424.6.6 测试阶段 434.6.7 试运行阶段 434.6.8 验收阶段 444.6.9 项目维护阶段 444.7 项目测试管理 454.7.1 目的和任务 454.7.2 测试的阶段与目的 454.7.3 测试内容 464.8 项目验收管理 724.8.1 系统验收流程 724.8.2 验收准则 734.8.3 验收合格条件 734.9 项目质量管理 734.9.1 质量管理体系标准 734.9.2 质量控制过程 744.9.3 质量评定计划 744.9.4 质量管理措施 744.9.5 软件质量控制 754.10 项目风险管理 774.10.1 风险定义 774.10.2 风险管理 784.11 项目会议制度 824.12 项目分工界面 834.12.1 甲方分工界面 834.12.2 乙方分工定位 834.12.3 工程协调会 845 项目培训方案 855.1 培训计划 865.2 培训方式 875.3 培训对象和目标 875.4 培训课程和时间 886 项目服务方案 896.1 服务响应能力 896.1.1 响应能力承诺 896.1.2 服务响应方式和内容 896.2 售后服务方案 906.2.1 技术支持 906.2.2 售后服务 94

项目总体概述项目背景根据企业和某商务区签订的5G试验区合作协议,某商务区管委会大楼一楼大厅将进行5G覆盖。为了进一步提升该展厅服务效率、降低服务成本,提升展厅的参观体验,使展厅更具科技感。另外借助这个机会积极探索5G相关应用的落地,展示企业在5G方面的技术实力。企业IT中心决定对某商务区管委会大楼一楼大厅展厅进行体验升级改造,并启动了本次项目。建设内容基于本次项目目标,一方面,开发基于5G的机器人智能讲解功能,用于提升服务效率和降低服务成本;另一方面,开发一套管AR巡逻监控展示功能,提升参观体验,包含以下功能:1.机器人智能讲解功能智能讲解机器人可以提供包括中英文智能问答,多模式可切换的导航讲解,人脸识别,拍照留念等功能,提升服务效率,降低服务成本,提升用户体验,使展厅更具科技感。此外,还需要与打印机对接,可以打印所选择的人员的照片。2.AR巡逻监控展示功能参观体验人员可使用AR眼镜进行移动巡逻监控,让AR眼镜具备人脸识别功能,可实现风险/重点人物的自动识别与告警,并支持AR眼镜画面的多屏互动。3.与展厅系统集成对接(1)机器人与展厅管理系统对接,在后台系统可以调阅机器人拍摄的实时画面;(2)AR眼镜与展厅管理系统对接,在后台展示参观人员AR眼镜上的实时画面;(3)可在展厅后台系统读取参观人员和机器人的实时画面并进行智能的视频结构化分析。建设目标本项目的目标是提升某商务区管委会大楼一楼展厅服务效率、降低服务成本,提升展厅的参观体验,使展厅更具科技感。另外借助这个机会积极探索5G相关应用的落地,展示企业在5G方面的技术实力。

项目需求理解基于本次项目的背景与目标规划,本次5G机器人智能讲解及AR巡逻监控展示开发项目的总体需求如下:(1)对5G机器人进行二次开发,实现机器人智能讲解应用,支持多模式、多语种的引导讲解,支持人脸识别,并与展厅系统和打印机对接,实现在展厅后台系统调阅机器人拍摄的实时画面以及打印参观人员的照片;(2)开发AR巡逻监控展示应用,让参观/安防人员可以使用AR眼镜进行移动巡逻监控。并对接展厅系统,实现与AR眼镜的画面联动,以及在后台对参观人员和机器人的实时画面进行智能的视频结构化分析。业务需求(1)基于企业和某商务区签订的5G试验区合作协议,某商务区管委会大楼一楼大厅进行5G覆盖。(2)对一楼的某商务区展厅,将原来的人工引导讲解,更换为5G机器人,需要进行多模式、多语种的讲解,并增加人脸识别、展厅系统对接和照相打印等功能;(3)需要对机器人进行二次开发。(4)需要增加安防人员的AR眼镜,并在后台对现场实时图像进行观察。功能需求(1)需实现5G机器人智能讲解功能开发:对5G机器人进行管控开发,使5G机器人具备智能讲解功能,可以提供包括中英文智能问答,多模式可切换的导航讲解,人脸识别,拍照留念等功能。(2)需实现5G机器人与展厅系统及打印机的对接:实现机器人与展厅管理系统对接,在后台系统可以调阅机器人拍摄的实时画面;与打印机对接,可以打印所选择的人员的照片。(3)需完成AR巡逻监控展示功能开发:开发AR巡逻监控展示应用,让参观体验人员可以使用AR眼镜进行移动巡逻监控。让AR眼镜具备人脸识别功能,可实现风险/重点人物的自动识别与告警。(4)需实现AR应用与展厅系统的对接:实现AR应用与展厅管理系统的对接,实现展厅大屏与AR眼镜的画面联动,以及在后台对参观人员和机器人的实时画面进行智能视频结构化分析。项目技术方案建设方案针对本次项目的业务需求及功能需求,设计总体架构、功能架构及功能实现方案。设计思路5G机器人智能讲解设计针对展馆智能应用场景的需求,提出的设计思路如下:1.基于人脸识别的智能迎宾根据应用场景结合人体感应、避障与人脸识别的技术,机器人可以主动感应特定距离的人,并主动进行迎宾服务。2.基于SLAM技术的智能展馆导览根据应用场景采用激光雷达SLAM导航技术和自适应实时路径规划技术,结合超声波等多传感器组合让机器人能在展馆内自主行走和导览,同时实现360度防撞和智能避障。3.基于语音技术、语义理解和知识平台技术实现的展馆的智能介绍配合云端智能引擎和知识库,整合各互联网服务信息,赋予机器人以大脑,使机器人具备倾听、播报与思考功能从而实现展馆展品的智能讲解。根据展馆展品,同时,用户可以向机器人咨询相应业务,例如某商务区有哪些优势、某商务区的未来规划是什么、某商务区有哪些风貌特征等问题咨询,机器人予以一一解答,当出现客户提出的问题后,机器人回复完成以后,服务机器人会针对客户提供的问题做数据统计工作,可在页面中选择此问题解决或未解决,统计解决或未解决客户提出的问题。4.基于NLP技术和通用知识库技术实现公共信息查询服务根据应用场景在展馆展品专有知识以外,对接云端闲聊知识库,从而使得机器人可提供天气、交通、汇率等信息查询服务。5.基于语音触控等技术实现机器人辅助合影拍照功能在指定的合影拍照背景前,通过语音交互或触控延迟拍照的方式控制机器人,对指定区域的人像进行合影拍照。6.在互联网环境下机器人终端通过接入层、服务层来访问引擎层,使机器人获得语音、语义和人脸识别能力;通过访问云端私有化领域的知识库并接入通用领域的知识服务,不仅可以帮助用户进行专业领域知识的问答,还可以查询如天气、新闻、旅游、娱乐等丰富有趣第三方信息资讯。图机器人智能讲解设计架构AR巡逻监控展示设计增强现实(AugmentedReality,简称AR),是一种将真实世界信息和虚拟世界信息“无缝”集成的新技术,把真实的环境和虚拟的物体实时地叠加到了同一个画面或空间同时存在。实时地计算摄影机影像的位置及角度并加上相应图像的技术,实现在屏幕上把虚拟世界套在现实世界并进行互动。针对本项目,设计思路如下:(1)AR眼镜智能穿戴在使用场景中,AR眼镜解放双手,提高效率。(2)环境增强AR眼镜理解真实环境,并融合人、物、数据等虚拟信息到现实空间,创造全新世界。(3)数据可视AR眼镜打破屏幕的局限,让数据以模型、动画等更形象的方式呈现在现实空间与真实物体上。(4)信息处理采用灵活方便的信息采集工具,消除数据采集盲区。AR眼镜打通一线现场与数据系统,并形成知识沉淀,实现智慧共享。(5)专业高效AR针对专业场景定制开发,提供贴合用户实际的服务。系统对接设计展厅系统对接:支持展厅系统对接,在后台系统可以调阅机器人拍摄的实时画面。打印机对接:支持打印机对接,可以打印所选择的人员的照片。架构设计针对本项目,主要设计总体架构及功能架构。总体架构设计总体架构图5G机器人及AR眼镜通过与展厅系统对接实现导航讲解、AR图像展示等功能,其总体架构设计如下所示:总体架构描述总体架构主要体现了从数据采集、数据传输、数据处理及数据应用等的设计思路,具体描述如下:数据采集5G机器人及AR眼睛通过与展厅后台对接,实现相关数据的采集;数据传输采集的相关数据通过5G网络进行传输;数据处理采集数据通过数据抽取、清洗、转换、装载等技术实现数据处理;数据应用经过处理的数据,分别在5G机器人端及AR眼镜端实现多模式导航、智能参观互动、参观画面联动、移动监控巡逻、增强人脸识别等功能。功能架构设计功能架构图功能架构描述针对本项目,功能架构设计如上图所示,具体描述如下:(1)5G机器人智能讲解功能开发智能讲解机器人可以提供包括中英文智能问答,多模式可切换的导航讲解,人脸识别,拍照留念等功能,提升服务效率,降低服务成本,提升用户体验,使展厅更具科技感。此外,还需要与打印机对接,可以打印所选择的人员的照片。(2)AR巡逻监控展示功能开发参观体验人员可使用AR眼镜进行移动巡逻监控,让AR眼镜具备人脸识别功能,可实现风险/重点人物的自动识别与告警,并支持AR眼镜画面的多屏互动。(3)与展厅系统集成对接实施1)5G机器人与展厅管理系统对接,在后台系统可以调阅机器人拍摄的实时画面;2)AR眼镜与展厅管理系统对接,在展厅大屏上展示参观人员AR眼镜上的实时画面。功能实现5G机器人二次开发功能多语言功能(1)声源定位可以定位声源人的方位,并使机器转动身体面朝声人的方位,并使机器转动身体面朝声源人(本地实现)。(2)语音交互用户与机器人进行语音交互时,需要将机器人唤醒,才可与机器人进行对话交互(本地实现)。配合云端智能引擎和知识库,整合各互联网服务信息,赋予机器人以大脑,使机器人具备思考功能。用户可以向机器人咨询各个行业的相应业务,例如咨询交通线路查询、信用卡介绍、景点推荐等问题咨询,在咨询的过程中客户提出的问题机器人一一解答,当出现客户提出的问题后,机器人回复完成以后,服务机器人会针对客户提供的问题做数据统计工作,可在页面中选择此问题解决或未解决,统计解决或未解决客户提出的问题。唤醒机器人方式:固定唤醒词唤醒:用户说出固定的唤醒词唤醒机器人,唤醒词定制。通过唤醒词“你好”激活机器人,开始进行语音交互。(3)语音识别当机器人检测用户语音结束时,会进行语音识别(本地实现)。会进行语音识别,此语音识别是通过云端数据识别用户语音的具体文本信息,并反馈给用户,机器人系统通过公有云传递数据,连接机器人语音云端,识别专业领域的语音内容。(4)语义分析当机器人将用户的语音转换成文本后,通过相关云端库,解析用户所发语音的具体含义,确定主要执行的动作(云端实现)。语义理解库包含如下两个方面:1)公有云的通用领域知识聊天(包括火车票查询、天气查询、时间查询、数字计算、汇率换算)✓火车票查询:查询指定日期起始地点的火车票。“帮我查一下明天北京到上海的火车票”✓天气查询:基本天气信息报出,3天内的天气预报数据,穿衣、洗车、出行指数。“今天天气如何”✓时间查询:查询时间。“现在是几点””,“今天几号”,“今天是农历几号”✓数字计算:数字的四则运算。“5678除以2等于多少”✓汇率换算:支持当天的汇率查询。“今日人民币兑美元的汇率”2)专业领域知识库,根据应用场景需求进行定制。如某商务区有哪些优势某商务区?有哪些政策优惠?某商务区的未来规划是什么?某商务区有哪些风貌特征?本次针对专业领域知识库进行定制开发。(5)语音合成机器人进行语义理解之后,通过音合成,反馈给用户(本地实现)。同时,支持三种不同音色播报反馈的内容(商务女士,商务男士以及童声)多导航功能(1)多导航知识库实现多导航知识库设计(云端实现)。(2)多导航模式切换支撑多导航模式知识库的快速切换(云端实现)。(3)多参观模式切换支撑多种参观模式的导航应用(本地实现)。人脸识别功能(1)人脸识别功能当用户靠近机器人时,机器人会主动进行人脸识别(本地实现)。识别结束后机器人主动打招呼并招手欢迎,欢迎语可定制,例如:“您好,很高兴认识您,有什么可以帮助到您的吗?”,如果用户已经将自己的人脸信息录入到机器人后台中,机器人会识别用户,并播放特定欢迎语,例如:“周总,您好,很高兴认识您,有什么可以帮助到您的吗?”(2)接待功能自动识别普通人员/领导,自动切换并执行相应接待导航模式(云端实现)。机器人结合人体感应、避障与人脸识别的技术,可以主动感应特定距离的人,并主动进行迎并主动进行服务。界面展示 按照绑定步骤绑定机器人后,可以对机器人进行运动控制、视屏通讯、互动编制、电量充电、地图及关机,让使用者拥有更多的控制权限以应付不同的使用场景。系统对接(1)展厅系统对接支持展厅系统对接。(2)打印机对接支持打印机对接。AR巡逻监控展示应用功能多屏互动功能(1)识别画面支持AR眼镜识别画面,识别成功之后,图片上将出现加载动画,随后显示AR视频,主要在云端实现。AR通过识别画面,展示相关画面元素,并能够根据画面,展示相关视频。(2)展示画面通过与后台联动,实现AR视频展示,主要在云端实现。AR眼镜识别后的画面,通过与后台联动,实现相关视频展示。AR移动监控巡逻(1)视觉校准支持使用“视觉校准”来调整显示效果,从而获得更好的增强现实体验,主要在本地是实现。(2)画面校准支持校准左右画面,主要在本地是实现。(3)智能视频结构化分析参观体验人员可以使用AR眼镜进行移动巡逻监控,在后台可以读取参观人员和机器人的实时画面并进行智能的视频结构化分析,主要在云端实现。人脸识别功能(1)自动识别支持根据知识库自动识别人物,正常条件下识别率90%,主要在云端实现。能够根据人物特征判断人物类型(普通参观者/领导)(2)风险告警支持重点/风险人物告警,主要在云端实现。(3)知识库维护支持知识库维护,主要在云端实现。支持知识库新增功能;支持知识库删除功能;支持知识库修改功能;支持知识库查询功能。系统对接支持与展厅系统对接,实现AR图像展示,主要在云端实现,。3.与展厅系统集成对接(1)机器人与展厅管理系统对接,在后台系统可以调阅机器人拍摄的实时画面;(2)AR眼镜与展厅管理系统对接,在后台展示参观人员AR眼镜上的实时画面;(3)可在展厅后台系统读取参观人员和机器人的实时画面并进行智能的视频结构化分析。安全方案系统安全原则(1)符合国家网络与信息安全的总体要求,确保应用系统的数据安全和运行稳定。(2)确保对网络边界的适度隔离和安全控制,采用入侵检测、网络安全审计以及漏洞扫描等技术实现对系统与网络的全面安全防范,保证系统安全可靠的运行。(3)在各应用层面均建立用户认证系统,确定用户对他人资源、网络资源和信息资源的访问权限。并完整保留操作日志,确保能做到事后审计和业务恢复。(4)从数据完整性、数据保密性、备份和恢复等方面充分考虑数据安全及备份需求。系统的日常备份分为数据备份和应用备份两个层面,并与系统建设同步。制定日常数据备份的策略,备份数据脱机保存,即使硬盘上的数据全部丢失,也可以通过保存的备份数据进行恢复。(5)保证开发程序代码规范,防止因不规范代码造成系统漏洞而遭受攻击。(6)系统能够通过硬件防火墙和系统级杀毒软件等技术手段实现病毒防范功能。系统安全措施网络通讯安全系统服务器统一安置在政府授权机房,互联网服务器已具备一定的非正常使用的防范能力(DoS阻塞、操作系统漏洞、病毒隔离),局域网的服务器(数据库服务器和备份服务器)与互联网实现单向物理隔离,外部无法访问;对网络边界的适度隔离和安全控制安全准入通过身份认证和安全策略检查的方式,对未通过身份认证或不符合安全策略的用户终端进行网络隔离,并帮助终端进行安全修复,以达到防范不安全网络用户终端给安全网络带来安全威胁的目的。对系统进行安全审计审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。审计包括事件的日期、事件、类型、主体标识、客体标识和结果等。保护审计记录,避免受到未预期的删除、修改或覆盖等。漏洞扫描。定期对服务器进行漏洞扫描,服务器操作系统及数据库操作系统根据系统安全策略,采取适当方式进行安全补丁升级。建立用户认证对登录用户进行身份鉴别和标识,对口令长度和复杂性设置要求,密码强度要求至少八位,必须是数字与字母组合;用户连续3次登录失败,则限制24小时之内,不能登录,防止暴力破解。或者联系管理员解锁;建立登录日志:记录用户登录系统的用户、时间、IP地址、登录结果;建立操作日志:记录主要业务模块的操作日志,包括增加、修改、删除等关键性操作。项目信息数据安全项目信息数据是本系统的核心,信息的安全很重要,需要采取必要的管理和技术措施加以保护,建立完整的项目信息字段更新日志,注册和登录常用较强密码和验证级别。采用加密或其他保护措施实现鉴别信息存储保密性,对用户口令采用MDF加密;对通信过程中的敏感信息字段,采用HTTPS等加密传输方式进行加密。检测鉴别信息或重要业务数据在传输过程中的完整性是否受到破坏,并采取完整性保护措施。对数据库进行定时备份,可以将员工误操作,机器掉电,病毒攻击,系统崩溃等人为或其它意外情况造成的损失减少到最低;将两台服务器通过批处理文件将系统备份做双机冷盘,避免因一台服务器故障导致数据丢失;服务器采用Raid5磁盘阵列,防止因一块硬盘物理损坏导致数据丢失。对应用程序也采取相应的定期备份措施。数据交换安全因为是局域网上的应用作为网络链接的发起方,外网无法主动连接到本系统在办公网和局域网内的设备,但是在交换数据字段或数据包时进行编码处理,以保证传输的准确性和安全性。操作系统安全措施服务器系统安全操作系统安全控制策略主要是利用用户识别和认证、存取控制和监控审查机制增强保密性。采用各种软硬件备份机制来增加系统的可靠性。在一定规模的网络环境中,没有对网络和系统的集中管理,安全性的实施和管理几乎是不可能的。因此,需要利用服务器操作系统的集中域管理、目录服务功能等,来集中管理用户的认证和对资源的授权。总之,我们要充分开发服务器操作系统的安全功能,并对其薄弱环节进行分析,自行开发或引进新软件增强其安全控制能力。客户机系统安全客户机的操作系统多属单用户操作系统,安全控制保密能力较弱,可以采用的管理手段和技术措施有:加强用户责任意识,例如在短暂的离开计算机操纵台之前先退出网络退出系统或键盘锁定,等等;设置系统登录口令,设置屏幕保护口令,认真保存存储介质和打印输出。系统边界防护系统通过防火墙接入互联网,因此在作边界防护时不仅需要考虑系统与互联网的边界防护,还要充分考虑各部门之间的边界防护。在方案中将采用防火墙技术做系统与互联网的边界防护,系统内部的业务部门将采用VLAN技术做边界防护。防病毒系统设计在一个网络计算环境中,病毒一般是通过磁盘、网络、电子邮件或Internet下载进行传播。网与Internet连通后,病毒的防范应该更加重视。病毒防范策略主要包括:1、管理方面:建立防病毒体制和规章制度,实行严格的用机机制,严格控制软件介质的来源和去向,实行安全的备份制度,实施网络防病毒策略。2、在技术上加强预防措施:使用可靠度高的、通过国家安全处室和机要处室认可的防病毒软件产品,并建立相应的及时更新杀毒引擎和病毒特征库的制度。因此,网络防病毒解决方案主要从以下几个方面考虑:1、杜绝通过磁盘、可移动磁盘、光盘等物理介质对服务器和普通工作站的病毒感染;2、对电子邮件的病毒防护,对有可能随电子邮件传播的病毒进行拦截;3、严格控制使用调制解调器等通讯连接设备进行收发文件,从内部网外部将病毒引入;4、对内部网站进行控制,防止HTTP和FTP等流量的病毒防护。整体备份机制本项目各应用子系统每天将产生大量数据,这些数据也必须进行备份。更为重要的是,万一其中的某一应用系统因突发故障导致数据丢失或失效时,需要能够用事先生成的备份数据将系统恢复到故障前的状态,从而在尽可能短的时间内恢复系统应用,保证业务继续运行,使损失和风险降低到最低。为了保证应用系统的数据资源不因发生意外情况而受到损失,可以采用以下几种防范和恢复措施。1.手工备份:系统管理员定期对数据进行手工备份。2.周期性自动备份:可利用数据库自动备份功能,配置数据的周期性自动备份,备份介质可以是备份数据库、备份文件和磁带等。3.服务器备份:在应用服务器和数据库服务器分离的条件下,两台服务器可以相互进行备份。4.在发生硬件故障的情况下,能够迅速而可靠的恢复数据库结构及其内容,数据至少保留最近7天的完整数据;5.通过建立事务处理机制,在事务处理失败的情况下,能够保证数据库恢复到确定状态;6.针对系统中各类数据的互动,建立完整的数据审核机制,确保系统中的所有数据的正确性、合法性;7.数据不受非法、越权、越级操作侵犯,系统自动保留关键数据的变更历史。应用和管理安全许多信息泄漏事件往往是系统设计缺陷、管理不善、内部网络造成的,而非通过技术上的恶意攻击:1.权限分配管理、对项目信息、评审信息进行分级管理,需要保护的信息提高安全级别和信息编码,屏蔽信息共享。对已完成或不需要保护项目降低项目信息级别,实现信息共享。实现数据访问的权限控制。采用权限控制表可为每个用户、角色、组设置对每个目录的数据访问和应用权限。系统权限管理员由专人担任,对于重要数据的访问权限分配和可能具有危害性的操作权限分配一般需经过双人审批授权环节。2.特别加强对查询、统计、汇总和报表等数据集合功能的权限分配和管理。3.通过权限控制,自动拒绝越权、违规操作。4.对可能导致不可逆转结果的操作采用二次提示确认机制。5.对各种原因导致的异常退出提供数据安全保障。6.提供重要操作失误后的自动回滚机制。程序代码安全在编写程序代码时做的编码规范,做到无SQL注入、跨站脚本、缓冲区溢出等高风险漏洞,部署安装经国家认可的恶意代码防治产品,制定病毒防范策略。定期更新恶意代码特征库,及时升级软件版本,定期进行恶意代码查杀。

项目实施方案项目实施原则1.用户方项目小组的成员,争取参与项目的全过程用户方成立领导亲自挂帅的项目小组,在调研、设计、编码、安装调试、测试、培训、运行、验收、售后服务等项目的各个阶段,配合系统开发方的工作,一方面可以培训自己的技术维护队伍,为系统的使用保驾护航;另一方面,在开发过程中,协调用户方和开发方的关系,保证项目的顺利进行,及时发现问题,并对项目进度和质量进行监督。此外,我公司在项目实施过程中承担如下职责:按比选方的要求,我方负责开展详细全面的需求调研工作,进行需求分析并形成需求说明书由比选方确认。负责指导所提供的应用软件现场安装、调测和开通。除了负责自己应用软件系统的互通,还将配合比选方保证能与其它应用系统之间的互通。向比选方提交测试内容、方法和测试计划。测试计划和测试内容由我方拟定,经比选方确认。我方确保技术建议以及所提供的应用软件的完整性和可用性,保证应用软件能够投入正常运行。若出现由于我方提供的应用软件不满足要求或其所提供的技术支持和服务不全面而导致系统功能无法实现或不能完全实现,由我方负全部责任。提供系统装调试时所需的工程设计资料,我方有责任在保证安全和质量的前提下提供技术服务,包括技术咨询等。在系统调试期间,比选方有权派出技术人员参加,我方有义务对其进行指导。在系统试运行期间,根据需要我方有责任派技术人员到现场指导维护工作。在系统和设备扩容及软件升级时,我方派技术人员到场指导。2.采用“两手抓”的方针,一手抓开发、一手抓使用对于软件项目,之所以称为一个工程,很大程度上是因为软件项目的建设,除了技术因素外,还有很多的非技术因素需要考虑,并且必须被得到重视。衡量一个软件项目是否成功,很大程度上不是看这个软件项目采用了多么先进的技术,而是软件对用户来说是否实用,是否能够帮助用户解决许多预期的问题。国内很多软件项目的失败,很大程度上是使用抓得不够。建议在项目的试运行过程中,在抓系统维护的同时,也要狠抓系统的使用,开发方和用户方齐心协力帮助业务人员从原来的手工处理转到计算机辅助处理上来,在业务人员适应计算机辅助业务处理的过程中,尽可能早发现系统中存在的问题,从而最大可能地使系统保质保量的按时完成。3.数据同程序同等重要该系统的建设,数据位于首要的地位,程序的编写完成,仅仅意味着系统完成了一半,数据的收集、整理、录入,对系统的建设来说同等重要。在项目实施过程中,一定要重视系统中数据的录入工作,充分估计数据处理的难度,在系统建设之初,就将数据工作提到议事日程上来,安排相应的资金、时间等,将数据工作落到实处,只有这样才能争取系统早日达到实用化。项目实施策略本项目实施需要良好的实施策略保障实施的顺利进行。考虑到本系统的建设是一个逐渐深入,滚动发展的过程,同时也是一个不断完善的过程,项目组综合各方面的因素考虑,拟采用“原型法”来进行本项目的实施。具体策略措施主要包括以下几个方面:1、统一规划,分步实施。项目实施采用统一规划,分步实施的策略,明确项目每一个阶段的实施范围,保障本系统建设高效、有序地实施。在项目实施过程中,将提交详细的项目实施计划列表,以及实施时间表,按照需求调研论证、软件开发设计、安装、培训、调试、初验、试运行、终验等各步骤有序地实施。2、版本控制,统一系统。我们将采用严格的版本控制方法,统一本项目的系统版本。3、分层实施策略。信息化系统的建设,不是简单的信息化技术改造和提升,更重要的是它意味着对内部与外部的业务梳理和整合。项目建设分三层:一是认识问题,二是操作问题,三是工程和技术问题。其中认识问题其中包括系统的目标、价值、意义、时机、重要性、利弊等方面,也就是项目组成员在许多问题上要达成一些基本的共识;操作问题包括如何做好系统和如何运行好系统,包括管理,规划,投资,标准,组织,阶段性,评价,系统结构,运营,规范制度和环境等等;工程和技术问题包括这个具体是指项目实施和方案问题,包括软硬件,安全,认证,人员培训等。项目组织管理1) 项目组织结构规范项目经理将进行资格认证、授权及工作考核软件测试将配备专职测试人员公司将指派专职QA人员全程监督项目实施过程的质量和规范执行情况配备专职配置管理人员进行软件版本控制、配置项变更控制、软件发布管理、文档管理等2) 软件开发规范开发过程流程规范:包括软件开发过程定义,各项开发工作的步骤及流程开发文档规范:包括软件生命周期各阶段必须产生的技术文档及格式内容项目人力资源管理机制项目实施过程中人力资源管理是项目管理中一项十分重要工作,项目实施成功主要依靠公司整体的实力,依靠组织的制度与纪律。我司的质量体系中具有一套完善的项目管理规范,本项目实施将通过执行这些规范来保证有效的项目人力资源管理:项目组每个员工都已经按照公司培训制度接受管理规范的培训,从而保证项目人员具备合格的知识技能来完成其工作;通过项目质量量化管理机制(根据缺陷率进行考核),考核及奖惩制度激励员工追求上进、努力工作;项目组每个员工填写日报,提高项目实施过程的透明度;项目人员的工作成果定期组织审核与评审,以保证项目每一项实施工作的正确性;项目人员所有的工作成果纳入到配置管理库中,以保证项目实施工作的完整性;项目人员所有工作都必须按照“文档交付”章节提交文件,以保证项目实施工作可追溯性及可跟踪性;项目组成员必须必须按照“项目会议制度”章节执行沟通规范,以保证交流的效率及有效性,充分体现项目人员每个个人的尊严与价值;组织结构一套健全有效的组织和领导机构是贯彻工程意图和顺利进行工程实施的重要条件和保证。在工程规划之初,首要的是提出并组建起适于本项工程实施和管理的全套组织和领导机构。从实施和管理的职责看这套组织应是完整配套的,从人员构成素质看这套组织应是精练高效的。组织结构建议甲方公司和我司共同成立项目组,采用项目领导小组下的各方项目经理负责制,并明确规范所属下级各组的职责及组间协调关系。为工程验收,设置了直属项目领导小组之下的多方共同组成的验收小组。这种结构是在多个大型工程项目中采用,并被验证为行之有效的工程组织方案。建议项目组织结构图如下所示:图组织架构图机构中人员构成与职责项目领导小组由比选方与我公司的相关领导组成,主要负责提供行政业务上的保证(为项目的前期调研和后期的需求变更确认,以及项目的实施等各项工作的顺利开展,提供人力、物力、财力上的保证),负责项目实施过程中的重大事件的决策,根据项目过程中的进度、质量、技术、资源、风险等实行宏观监控等。项目组会定期向管理领导小组汇报项目进度。一、项目领导小组工作职责1、审核批准项目的总体方案、实施计划、把握需求,控制进程;2、项目团队总体管理;协调各方面关系;3、负责项目实施过程中的重大事件的决策;4、根据项目过程中的进度、质量、技术、资源、风险等实行宏观监控;5、协调参与项目的各级业务单位与我公司双方关系;6、重大项目变更的决策;7、对项目的执行、质量进行监督和调控。二、项目经理职责1、与用户讨论并确定最终项目范围和实施方法;2、负责制订具体的项目计划,包括培训计划;3、把握项目各方面的进程;4、指导业务流程重组和项目变更;5、检查及调控项目实施范围;6、向公司汇报项目状况,提出建议及改进措施;7、负责项目阶段质量。需求工作组项目需求工作小组成员由我公司的项目经理负责。工作职责:明确项目需求,提出需求分析,完成项目概要设计。质量监控组我公司配备有专门的质量监督经理,负责质量管理,按制定的标准及控制手段执行进度管理,风险管理和变更管理。评审软件工程活动、审计软件产品、将结果通知项目组成员及相关经理。软件质量保证人员的主要工作目标是保证软件过程质量。通过质量管理团队的建立,将一些优秀的软件工程化开发经验用一套合理、规范的制度沉淀固化下来,使项目的成功不再成为一种偶然。项目实施组项目实施是本次项目建设的重点,我公司将针对本项目建设的要求,派出专业的实施队伍,进行全面的系统的安装、部署。工作职责:1、对项目实施按项目实施计划提供实施支持;2、协助项目经理定义项目的范围及目标;3、参与讨论、制定项目计划;4、按项目实施计划提供系统功能培训;5、制订指导系统详细实施计划和进度方案;6、制订数据转换格式和方案;7、进行系统的客户化;8、负责系统安装、提供设备选型参数;9、对系统整体性能提出意见;10、根据以往的实施经验提供实施风险及防范方面的建议。软件开发组项目开发小组成员由我公司的开发部经理带队负责。工作职责:1、软件开发组负责相关交互程序与软件的编码开发,包括高级程序员、程序员等。软件开发组组长是一位资深的技术人员,对系统设计、系统开发、客户业务及系统和开发工具有深入的了解。2、美工组负责项目的平面美术设计、FLASH动画设计,负责完成项目中各种平面效果图的设计。3、测试组负责制定测试计划,进行单元测试、集成测试和性能测试,并撰写测试文档和测试报告。4、用户文档撰写人员负责撰写相应的用户手册和系统管理员手册。售后服务支持组本项目需要一支高效率,结构合理、经验丰富的项目服务队伍来完成,提供优质的项目服务。考虑到项目的延续性,服务团队在项目实施开始即与项目实施及开发人员共同参与项目的实施工作。项目服务组组长由一人担任,负责项目服务人员的协调,对外的接口,工作的分配、总结,包括:1、数据库维护人员,负责数据库的相关维护工作;2、应用系统维护人员,应用系统的相关维护工作;3、开发人员,负责系统上线后的二次开发工作;工作职责:1、在该项目实施结束后,我公司将从公司内部抽调相关网络技术人员及软件开发人员,负责本项目相关软件的日常维护、升级以及软件应用的二次开发工作。2、培训教师负责面向决策层、管理层、应用层、系统维护层人员提供培训。3、售后服务人员负责系统维护以及相关技术支持工作。4、系统集成人员提供系统集成方面的技术支持。项目进度管理项目实施计划表立足于实际情况,本项目采用总体规划、分步实施、稳步推进原则,尽可能充分利用现有资源,节约投资,具体阶段划分如下:序号里程碑主要工作内容开始时间完成时间1项目需求分析与系统设计了解业务含义和业务流程,与业务部门确认需求和业务实现方式2完成机器人以及AR眼镜功能开发针对用户需求进行开发、测试3完成机器人、AR眼镜与展厅系统的对接针对用户需求进行开发、测试4完成功能与联调测试系统现场部署和联调5项目初验系统初验6试运行系统试运行7提交项目终验提交项目终验备注:T0为签订合同之日,具体日期根据实际需求进行调整。项目实施工作内容项目需求分析深入调查并了解本项目信息化需求,形成需求调研报告,保证项目可操作性和实用性。本次项目建设的成功与否不仅取决于系统本身的性能和功能,还要取决于科协当前业务模式和基层工作人员对该系统的熟悉和使用。对此需要进行全面调查和分析才能保证本次项目建设可操作性和实用性。因此,根据我公司实施相关项目的经验,在项目启动阶段首要的一个任务基于已有基础,搭建直观的原型系统演示给客户,与客户讨论,提出功能增删和改进意见。在此阶段同时进行的有项目信息收集工作,信息主要包括:数据例表、组织结构图、文件格式、业务流程等基本信息资料。在上述工作全部完成后完成《项目需求调研分析报告》,综合分析用户需求的情况下确定项目的范围与内容。此报告交由最终用户签收,并作为以后项目实施工作的依据。在此基础上,进一步完成业务模型分析和数据模型分析,并完成本次项目建设概要设计工作。概要设计包括功能详细定义,并且要考虑到安全限制:谁可以操作哪些功能、谁可以看哪些内容等等。项目原型系统搭建考虑到本系统的建设是一个逐渐深入,滚动发展的过程,实施的范围广、工作量大,同时也是一个不断完善的过程,综合各方面的因素考虑,拟采用“原型法”来进行本项目的实施。通过运用已有成熟产品和技术基础、先进的信息化架构体系,搭建直观的原型系统,以确保客户需求直达,沟通便捷、功能快速修正,在短时间内建成贴合实际需求的高质量系统。项目培训和和功能调试在项目的推广和应用培训上将分别面向不同的用户对象,设计完整的培训体系,灵活采用多种培训方法,组织开展人员的应用培训,进行项目的应用推广。后期维护与应用升级在项目维护和应用调整上将针对项目的实施、后期和长期合作,提供一整套的服务体系,包括项目的前期咨询服务、项目建成后的保障服务和后期运行维护过程中的全面护航服务等三类服务方式,从人员管理方面、数据资源管理方面、应用管理方面等各个层面对比选方提供的支持。应用的维护和升级将贯穿项目建成后的保障服务和后期运行维护过程中的全面护航服务过程,保障应用系统具有长久的生命力。项目过程管理作为一家追求卓越的解决方案提供商,我公司一直把规范管理作为公司的发展根本。公司通过相关的过程定义,形成一套适合公司实际需求的项目管理方法。为了使项目管理更为规范、严格,我公司的项目管理,将相关内容划分成项目管理、软件工程、组织支持三大模块,如图。结合本工程建设的实际需求,我们选择相关的内容,作为项目管理实践。软件工程从软件生产的生命周期角度,定义项目的执行过程。包括需求的开发管理、系统设计、编码集成、系统部署、系统测试与缺陷管理、维护与服务、同行评审。项目启动阶段需求分析阶段需求规格阶段

设计阶段开发阶段测试阶段试运行阶段验收阶段验收阶段:提供源代码、数据库设计文档、数据库脚本、测试文档、产品帮助手册、用户手册等相关资料项目维护阶段项目测试管理目的和任务软件测试的目的是采用技术的手段,根据预定的目标,按照一定的规则和过程,检测和发现软件中存在的各种问题、缺陷和错误。软件测试是检验和保证软件产品的正确性与可靠性的一种基本方法。我司开发的任何软件产品都必须经过必要的测试过程并经确认后才能付诸使用。为了保证测试的完整性和全面性,原则上测试活动应由开发者以外的人员设计和进行。测试完成以后应及时作好总结并提呈测试报告。测试所用到的工具及产生的所有说明、数据等文档资料必须作为项目开发的基本文档妥善保存。测试的阶段与目的测试是一项复杂的软件质量保证技术,由不同的人在软件开发的不同阶段,针对不同的目标采用不同的技术手段来进行。根据软件测试的要求、范围和目的的不同,测试过程一般可分为下列三个阶段:单元测试(UnitTest)集成测试(IntegrationTest)验收测试(AcceptanceTest,FAT)测试内容功能测试1、划分等价类把所有可能的数据输入划分为若干部分,然后从每一部分选择少数具有代表性的数据作为测试用例。(1)有效等价类合理,有意义的输入数据构成的集合,检验程序是否实现规格说明预先规定的功能和性能。(2)无效等价类不合理,无意义的输入数据构成的集合,检验程序的容错能力。边界值分析大量的错误发生在输入或输出的边界上,而不是某个范围的内部。语句覆盖设计若干个测试用例,运行所测程序,使得每一可执行语句至少执行一次,语句覆盖是最弱的逻辑覆盖在准则。判定覆盖设计若干测试用例,运行被测程序,使得程序中每个判断的取真分支和取假分支至少经历一次,即判断的真假值都能满足。条件覆盖设计若干测试用例,运行被测程序,要使判断中的每个条件的可能取值至少满足一次。路径覆盖覆盖所有可能的路径。条件覆盖使得每个条件的所有可能至少出现一次,并且至少每个判断本身的判断结果出现一次。功能测试的方法(1)页面链接检查,每一个链接是否有对应的界面(2)相关性检查,删除/增加一项会不会对其他项产生影响,如果产生影响,是否正确(3)检查按钮功能是否正确(4)字符串长度检查,输入超出需求所说明的字符串长度的内容,看系统是否检查,会不会出错。(5)字符类型检查(6)标点符号检查(7)中文字符处理,乱码或出错(8)检查带出信息的完整性,在查看信息和update信息时,查看所填写的信息是不是全部带出,带出信息和添加的是否一致。(9)信息重复,在一些需要命名,且名字唯一的信息输入重复的名字或ID,看系统有没有处理,重名包括是否区分大小写,以及在输入内容的前后输入空格,看系统是否处理。(10)检查删除功能,在一些可删除多个的地方,不选任何内容按删除按钮看系统如何处理(11)选择一个或多个时又如何处理(12)检查添加修改是否一致,检查添加和修改信息的要求是否一致,例如添加要求必填的项,修改也应该必填;添加规定为整型的项,修改也必须为整型.(13)检查修改重名,修改时把不能重名的项改为已存在的内容,看会否处理,报错,同时看会否报和自己重名的错。(14)重复提交表单,一条已成功提交的记录,back后在提交,看系统是否进行处理。(15)检查多次处理back键的情况(16)Search检查:在有search功能的地方输入系统存在和不存在的内容,看结果是否正确;(17)如果可以输入多个search条件,同时可以添加合理和不合理的条件,看系统是否处理正确。(18)输入信息的位置,输入信息时,光标的位置(19)上传和下载文件的检查,上传下载的功能是否实现,上传文件是否能打开,上传文件的格式规定,系统是否有解释信息。(20)必填项检查,必填项是否有提示信息(21)快捷键检查,是否支持常用快捷键检查(22)回车键检查,在输入结束后直接按回车键,看系统处理如何,会否报错。2.界面测试的常用方法界面测试要遵循的规则:一.易用性,按钮名称通俗易懂,望文知意。(1)完成相同或相近功能的按钮,要用Frame框起来,常用按钮要有快捷键(2)完成同一功能或任务的元素要集中放置,减少鼠标的移动距离(3)按功能将界面划分区域块,并要有功能说明和标题(4)界面要支持键盘自动浏览按钮功能,Tab,回车键等(5)界面上首先要输入的和重要信息的控件在Tab顺序中应当靠前,位置也应放在窗口上较醒目的位置。(6)同一界面上的控件数最好不要超过10个,多于10个时可以考虑使用分页界面显示。(7)分页界面要支持在页面间的快捷切换,常用组合快捷键Ctrl+Tab(8)默认按钮要支持Enter及选操作,即按Enter后自动执行默认按钮对应操作。(9)可写控件检测到非法输入后应给出说明并能自动获得焦点(10)Tab键的顺序与控件排列顺序要一直,目前流行总体从上到下,同时行间从左到右的方式。(11)复选框和选项框按选择几率的高底而先后排列。(12)复选框和选项框要有默认选项,并支持Tab选择。(13)选项数相同时多用选项框而不用下拉列表框。(14)界面空间较小时使用下拉框而不用选项框。(15)选项数较少时使用选项框,相反使用下拉列表框。(16)专业性强的软件要使用相关的专业术语,通用性界面则提倡使用通用性词眼。二.规范性,通常界面设计都按Windows界面的规范来设计(1)常用菜单要有命令快捷方式(2)完成相同或相近功能的菜单用横线隔开放在同一位置。(3)菜单前的图标能直观的代表要完成的操作。(4)菜单深度一般要求最多控制在三层以内(5)工具栏要求可以根据用户的要求自己选择定制。(6)相同或相近功能的工具栏放在一起。(7)工具栏中的每一个按钮要有及时提示信息。(8)一条工具栏的长度最长不能超出屏幕宽度。(9)工具栏的图标能直观的代表要完成的操作。(10)系统常用的工具栏设置默认放置位置(11)工具栏太多时可以考虑使用工具箱。(12)工具箱要具有可增减性,由用户自己根据需求定制。(13)工具箱的默认总宽度不要超过屏幕宽度的1/5。(14)状态条要能显示用户切实需要的信息,常用的有:目前的操作、系统状态、用户位置、用户信息、提示信息、错误信息等,如果某一操作需要的时间较长,还应该显示进度条和进程提示。(15)滚动条的长度要根据显示信息的长度或宽度能及时变换,以利于用户了解显示信息的位置和百分比。(16)状态条的高度以放置五好字为宜,滚动条的宽度比状态条的略窄。(17)菜单和工具条要有清楚的界限;菜单要求凸出显示,这样在移走工具条时仍有立体感(18)菜单和状态条中通常使用5号字体。工具条一般比菜单要宽,但不要宽的太多,否则看起来很不协调。(19)右键快捷菜单采用与菜单相同的准则。三.独特性(1)安装界面上应有单位介绍或产品介绍,并有自己的图标。(2)主界面,最好是大多数界面上要有公司图标。(3)登录界面上要有本产品的标志,同时包含公司图标。(4)帮助菜单的“关于”中应有版权和产品信息(5)公司的系列产品要保持一直的界面风格,如背景色、字体、菜单排列方式、图标、安装过程、按钮用语等应该大体一致。四.安全性(1)最重要的是排除可能会使应用非正常中止的错误。(2)应当注意尽可能避免用户无意录入无效的数据(3)采用相关控件限制用户输入值的种类。(4)当用户作出选择的可能性只有两个时,可以采用单选框。(5)当选择的可能再多一些时,可以采用复选框,每一种选择都是有效的,用户不可能输入任何一种无效的选择。(6)当选项特别多时,可以采用列表框,下拉式列表框。(7)在一个应用系统中,开发者应当避免用户作出未经授权或没有意义的操作(8)对可能引起致命错误或系统出错的输入字符或动作要加限制或屏蔽。(9)对可能发生严重后果的操作要有补救措施。通过补救措施用户可以回到原来的正确状态。(10)对一些特殊符号的输入、与系统使用的符号相冲突的字符等进行判断并阻止用户输入该字符。(11)对错误操作最好支持可逆性处理,如取消系列操作。(12)在输入有效性字符之前应该阻止用户进行只有输入之后才可进行的操作。(13)对可能造成等待时间较长的操作应该提供取消功能。(14)特殊字符常有;;’”><,`‘:“[”{、\|}]+=)-(_*&&^%$#@!,.。?/还有空格。(15)与系统采用的保留字符冲突的要加以限制。(16)在读入用户所输入的信息时,根据需要选择是否去掉前后空格。(17)有些读入数据库的字段不支持中间有空格,但用户切实需要输入中间空格,这时要在程序中加以处理。性能测试1、负载测试负载测试是为了测量Web系统在某一负载级别上的性能,以保证Web系统在需求范围内能正常工作。负载级别可以是某个时刻同时访问Web系统的用户数量,也可以是在线数据处理的数量。例如:Web应用系统能允许多少个用户同时在线?如果超过了这个数量,会出现什么现象?Web应用系统能否处理大量用户对同一个页面的请求?负载测试应该安排在Web系统发布以后,放在Internet上接受负载测试。2、前端连接测试用户连接到Web应用系统的速度根据上网方式的变化而变化,他们或许是电话拨号,或是宽带上网。当下载一个程序时,用户可以等较长的时间,但如果仅仅访问一个页面就不会这样。如果Web系统响应时间太长(例如超过5秒钟),用户就会因没有耐心等待而离开。另外,有些页面有超时的限制,如果响应速度太慢,用户可能还没来得及浏览内容,就需要重新登陆了。而且,连接速度太慢,还可能引起数据丢失,使用户得不到真实的页面。以上需要关注的前端性能指标,主要包含以下三个指标:加载时间指标a.TimetoFirstImpression表示从用户在浏览器键入URL按下回车键一刻开始,到页面开始有反应(用户可以在页面中看见一点点内容)为止。直观信号就是网页开始显示title。b.TimetoonLoadEvent表示从页面开始显示内容,到浏览器开始触发OnLoad函数(开始执行js)这一时间段。只有当初始的文本和所引用的对象加载完成,浏览器才开始触发OnLoad函数c.TimetoFullyLoaded表示从上一时间段末到整个网页完全加载完成(所有OnLoad函数以及相关的动态资源加载完成)。资源情况指标网页由初始的html文本中嵌入图片以及通过XHR或者修改dom树动态加载的内容组成,css负责样式,js负责行为。a.TotalNumberofRequests包括html网页请求,css、js资源下载及其它网络请求。优化的目标之一是要尽量减少请求数。b.TotalNumberofHTTP300s/400s/500s表示返回状态为300(重定向)、400(客户端错误)、500(服务器端错误)的http请求。尽量避免这些请求,以提高页面load的时间。造成这些状态的原因经常是服务器的实施、配置和部署问题。c.TotalSizeofWebSite构成网页元素总的大小。图片或者js库的增加都会对下载时间造成重要的影响。d.TotalSizeofImages/CSS/JSimage、css、js在网页元素大小中占主要比例。e.TotalNumberofXHR(XMLHttpRequest)Requests通过js异步从服务器端获得数据的请求数。一些js框架提供了跟服务器端的更新机器,就是XHR请求。通过配置可以减少XHR请求的数目。网络连接指标浏览器底层的网络连接对资源的下载速度有很大影响。资源的下载过程分为很多阶段。下面介绍这些阶段以及浏览器、网络、请求如何影响这些阶段的时间。a.DNSTimedns查询的时间。网页请求会产生一次寻找该网页资源所在主机的dns查询。在同个域名进行网页切换不会造成新的dns查询。b.ConnectTime指浏览器和服务器之间建立tcp/ip连接的时间,对于ssl连接包括握手的时间。网络连接过慢、使用ssl、使用短连接而非常连接都是造成connecttime较多的原因。c.ServerTime指收到请求后服务器逻辑处理的时间,d.TransferTime这一指标与浏览器和服务器之间的连接速度相一致,通过减小传输内容或使用cdn来降低TransferTime。e.WaitTime等待时间和同一个域中服务资源的数量直接相关。每个域的浏览器的物理网络的限制,导致资源等待可用的连接。减少资源的数量,或将资源散布在不同的域,能将这一时间降低。平均等待时间的大小更能反映等待时间是否需要注意。f.NumberofDomains/SingleResourceDomains部署网站资源的域主机数量是很重要的,因为它影响的DNS,连接和等待时间。专门用户资源下载的域是必要的,他将直接减少等待时间。应避免单一的资源域,否则将为dns查询以及资源下载付出昂贵的代价。稳定性测试压力测试压力测试主要是为了获取系统在较大压力状况下的性能表现而设计并实现的,压力测试主要是获取系统的性能瓶颈和系统的最大吞吐率。1、压力测试概述压力测试是针对系统在应对密集整转的压力下业务处理能力的测试,检验系统的吞吐率;针对主要业务功能、报表统计进行,检查在日间应用高峰时期,并发用户数较多的时候的处理能力等等。2、测试目的压力测试的目的就是检验系统的最大吞吐量,检验现行的业务系统在各种压力交易量下的运行状况,检验系统地运行瓶颈,获取系统的处理能力等等。3、测试方法及测试用例对系统进行脚本录制、测试回放、逐步加压和跟踪记录。测试过程中,跟踪记录服务器端的运行情况和返回给客户端的运行结果。针对每个测试用例,都将采用逐步加压和瞬间加压两种客户端连接方式进行,查看服务器端在客户端的连接数量变化过程中对应的处理能力,以更好的定位系统在达到多少并发或压力下我们的系统出现了不稳定。4、测试指标及期望在本次性能测试中,各类测试指标包括测试中应该达到的某些性能指标,这些性能指标均是来自应用系统设计开发时遵循的业务需求,当某个测试的某一类指标已经超出了业务需求的要求范围,则测试已经达到目的,即可终止压力测试。5、应用软件级别的测试指标 CPU的利用率小于40% 内存占用小于80% Processorqueuelength小于2 Responsetime小于1s 吞吐量throughtput大于90% 业务执行的平均响应时间(期望值:<15s) 不同并发用户数的状况下的记录上述值网络级别的测试指标 吞吐量:单位时间内网络传输数据量 冲突率:在以太网上监测到的每秒冲突数操作系统级别的测试指标 进程/线程交换率:进程和线程之间每秒交换次数 CPU利用率:即CPU占用率(%) 系统CPU利用率:系统的CPU占用率(%) 用户CPU利用率:用户模式下的CPU占用率(%) 磁盘交换率:磁盘交换速率 中断速率:CPU每秒处理的中断数数据库级别的测试指标 数据库I/O的流量大小 数据库锁资源的使用数量 数据库的并发连接数:客户端的最大连接数测试数据准备根据测试系统的硬件条件,选择满负荷的压力,在系统的资源使用基本维持在90%左右的状况下,测试天威宽带业务管理系统的处理能力。数据准备工作包括:测试数据库需具备与真实环境成一定比例或基本一致的数据运行状况记录记录可扩展性测试中的测试结果及其系统的运行状况。除了记录测试指标以外,应该结合测试实时记录系统各个层次的资源和参数。主要包括: 硬件环境资源 服务器操作系统参数 网络相关参数 数据库相关参数:具体数据库参数有所不同,结合各个数据库独有的特点记录容错测试时钟中断测试概念时钟源中断测试是指通过模拟时钟信号中断来测试时钟源中断对系统的影响的测试过程。测试目的测试时钟源中断对系统的影响,检查系统对时钟源中断的处理过程是否符合要求。故障产生原因(1)、外部时钟源中断(2)、相关模块故障故障可能产生的后果(1)、误码(2)、业务中断测试步骤(1)、启动系统,加入一定的业务量。(2)、在系统正常运行时,切断时钟信号线或模拟失效使时钟信号中断。(3)、观察系统的状态测试的期望结果系统能检测到时钟源中断所影响的范围并上报故障,同时对于重要业务,能及时倒换到备用设备上去。当时钟源恢复正常后,系统也能恢复到故障前的正常状态。资源丢失测试[概念]资源丢失是指资源没有正在被使用,也不在对应的资源管理程序中,即该资源已经不受控了。[测试目的]资源丢失测试的目的是验证在发生资源丢失故障时软件是否能从故障中恢复过来,在故障恢复过程中是否还引入了其它的故障。[故障产生原因](1)、重入(2)、申请出来的资源使用后没有释放(3)、在某些路径下资源没有释放[故障可能产生的后果](1)、复位(2)、输出错误(3)、软件内部状态错误(4)、业务无法完成或业务性能降低[测试时的故障产生方法]把资源申请出来后不释放。[测试步骤](1)、申请一个资源(2)、经过一段时间后,检查软件是否能发现出现资源丢失,观察软件是否采取了什么恢复措施,该措施是否有效。(3)、重复申请一批资源出来,不释放,过一段时间后,检查软件是否能发现出现资源丢失故障,故障软件是否采取了相应的措施,以及该措施是否有效。[测试的期望结果]对于一般系统,要求在资源耗尽以后能复位,这时要注意耗尽型资源和非耗尽型资源的差异,复位条件的检测要特殊设计。对于系统,要求能恢复资源丢失造成的影响,并且不影响业务的正常运作。故障测试内存过载测试[概念]当一个计算机系统的内存占用率为80%~100%时,视为内存过载。[测试目的]内存过载测试主要是测试系统在内存即将用完的时候,系统运行的可靠性。[故障产生原因](1)、大流量冲击(2)、内存丢失(3)、算法缺陷,需要占用大量内存[故障可能产生的后果](1)、复位(2)、空转(3)、系统内部数据状态不一致,即发送消息的模块和接收消息的模块状态不一致。[测试时的故障产生方法]采用内存丢失的办法实现内存过载。[测试步骤](1)、丢失空闲内存,使内存占用率达到80%,运行一段时间,观察系统的运行状态。(2)、在前面的基础上再丢失10%的内存,运行一段时间,观察系统的运行状态。(3)、把剩余的所有内存全部申请出来丢掉,观察系统的运行情况。[测试的期望结果]对于一般系统,内存过载时能自动降低业务处理量,如果持续时间过长,复位单板。对于系统,要求能区分是大流量冲击还是内存丢失造成的内存过载,如果是大流量冲击造成的过载,应能自动降低业务处理量,如果是内存丢失造成的过载,应能复位单板,但对业务不造成影响。CPU过载测试[概念]当一个计算机系统的CPU占用率达到80%~100%时,称为CPU过载。[测试目的]CPU过载测试主要是测试系统在高CPU占用率状态下系统的可靠性情况。[故障产生原因](1)、大流量冲击(2)、算法效率低下,例如在等待某些事件时没有交出CPU权限[故障可能产生的后果](1)、对实时事件响应不及时(2)、影响提供业务的能力[测试时的故障产生方法]创建一个任务,用循环的方式强制消耗掉一部分CPU资源,循环次数可以动态调整,通过调整循环次数可以调整CPU占用率。[测试步骤](1)、创建一个最高优先级的CPU过载测试任务,调整循环次数,使CPU过载,观察系统的运行情况。(2)、降低过载测试任务的优先级,使原来优先级较高的任务可以正常运行,优先级较低的任务受到影响,运行一段时间,观察系统的运行情况。(3)、重复步骤2,使各优先级的任务均受到过过载干扰。[测试的期望结果]CPU过载时应能自动启动流控,降低业务流量,同时,系统运行的各种业务不应出错,输入输出的各类消息顺序保持不变。安全性测试1、SQL注入漏洞检测SQL注入漏洞攻击检测分为入侵前的检测和入侵后的检测。入侵前的检测,可以通过手工方式,也可以使用SQL注入漏洞扫描工具软件。检测的目的是为预防SQL注入漏洞攻击,而对于SQL注入漏洞攻击后的检测,主要是针对审计日志的查看,SQL注入漏洞攻击成功后,会在WebService和数据库的审计日志中留下“痕迹”。检测方法如下:(1)动态SQL检查动态的SQL语句是一个进行数据库查询的强大的工具,但把它和用户输入混合在一起就使SQL注入成为了可能。将动态的SQL语句替换成预编译的SQL或者存储过程对大多数应用程序是可行的。预编译的SQL或者存储过程可以将用户的输入作为参数而不是命令来执行,这样就限制了入侵者的行动。当然,它不适用于存储过程中利用用户输入来生成SQL命令的情况。在这种情况下,用户输入的SQL命令仍可能得到执行,数据库仍然存在SQL注入漏洞攻击的危险。(2)有效性校验如果一个输入框只可能包括数字,那么要通过验证确保用户输入的都是数字。如果可以接受字母,检查是不是存在不可接受的字符,那就需要设置字符串检查功能。确保应用程序要检查以下字符:分号、等号、破折号、括号以及SQL关键字。(3)数据表检查使用SQL注入漏洞攻击工具软件进行SQL注入漏洞攻击后,都会在数据库中生成一些临时表。通过查看数据库中最近新建的表的结构和内容,可以判断是否曾经发生过SQL注入漏洞攻击。(4)审计日志检查在Web服务器中如果启用了审计日志功能,则WebService审计日志会记录访问者的IP地址、访问时间、访问文件等信息,SQL注入漏洞攻击往往会大量访问某一个页面文件(存在SQL注入点的动态网页),审计日志文件会急剧增加,通过查看审计日志文件的大小以及审计日志文件中的内容,可以判断是否发生过SQL注入漏洞攻击事件;另外还可以通过查看数据库审计日志,查询某个时间段是否有非法的插入、修改、删除操作。(5)其他SQL注入漏洞攻击成功后,入侵者往往会添加特权用户(如:administrator、root、sa等)、开放非法的远程服务以及安装木马后门程序等,可以通过查看用户帐户列表、远程服务开启情况、系统最近日期产生的一些文件等信息来判断是否发生过入侵。SQL注入攻击源于英文“SQLInjectionAttack”。微软技术中心从两个方面对SQL注入攻击进行了描述:一是脚本注入式的攻击;二是恶意用户输入用来影响被执行的SQL脚本。StephenKost对这种攻击形式的描述是“从一个数据库获得未经授权的访问和直接检索”。SQL注入就其本质而言,是利用SQL语法,对应用程序中的漏洞的攻击。当攻击者能够操纵数据,在应用程序中插入一些SQL语句时,SQL注入攻击就发生了。理论上,这种攻击对于所有基于SQL语言标准的数据库软件都是有效的,包括MSSQLServer,Oracle,DB2,Sybase,MySQL等。特别是现在一些AQL注入攻击工具的出现,使得Web应用更易遭到SQL注入攻击。原始的手工测试不适用于大型Web应用程序,可使用N-Stealth、WebInspect、WiktoWebScarab、Nikto等工具进行扫描,测试系统是否存在SQL注入的安全漏洞。为防止SQL注入,程序员编写代码时,要对客户端和服务端进行两级检查。检查数据类型、数据长度和敏感字符的合法性。客户端检查可减少网络流量,降低服务器负荷,将一般误操作、低等级攻击与高等级攻击行为区分开来。对于绕开客户端检查的攻击,提交的数据被直接发往服务端,服务端检查到的提交异常基本可以认定为恶意攻击行为所致,就应中止提交信息的处理,进行攻击备案,并对客户端给出出错或警告提示。另外,在构造查询时,应根据用户输入的内容设置参数值来创建参数化查询,从而避免SQL注入及由此带来的安全问题。2、表单漏洞检测⑴表单数据提交测试。对表单数据提交的测试,主要检查程序中是否对表单所提交数据的完整性、正确性进行了验证(如果在页面部分进行验证的话),如:查询条件输入一些特殊字符,比如“--”,“‘,,’”,““”等会使查询的SQL语句出错检查程序中是否屏蔽了表单提交的html语句、VBScript和Jscript等客户端脚本语句检查是否会出现“脚本利用”问题检查程序是否对表单域长度进行了真正的限制检查是否存在重复提交数据的问题检查这些验证是否在服务器端进行对表单提交数据的测试,可以采用手工和编写可重复使用的脚本代码相结合的方法,进行边界值测试、等价类测试,以及异常类测试。编写的脚本代码可以在测试、回归测试时运行。若在测试中发现数据完整性、正确性验证只是在客户端进行,应在服务器端增加对表单提交数据的验证,防止出现本地提交表单的漏洞。⑵本地提交表单的漏洞测试。本地提交表单的漏洞容易受到参数篡改的攻击。这类测试可用手工的方式进行。对于如下用户注册页面:Cookie欺骗监测如果系统使用了cookie,就要对cookie的使用情况进行检测。检查Cookies在生存期内能否正常工作而且对这些信息是否加密,是否按预定的时间进行保存,是否存在cookie可被伪造提交的问题,刷新对Cookie有什么影响及过期处理等。用户身份验证检测测试有效和无效的用户名和密码,测试是否大小写敏感,是否有最大字符数的限制规则等。测试重试次数的限制,如果登录失败的次数超过允许值,应用程序将会做出何种反应(譬如拒绝此IP地址在短时间内的登录)。测试是否可以利用历史登录信息或以前的URL来绕开登录程序。测试执行添加、删除、修改等动作中是否需要登录操作,退出系统之后的操作是否仍可继续等。测试用户密码是否符合指定要求(字符、长度),如果不符合,对有什么影响,新用户自己修改密码后,创建时分配的密码是否会失效。测试用户账户过期后,是否完全、正确的删除其信息或使其失效。是否存在不验证而直接进入Web应用系统的问题,是否存在不登录就可查看非会员页面和权限问题。用户身份验证测试一般使用手工和测试工具相结法的方法,若在测试中发现问题,应及时修改代码,使用加密码算法对密码加密,采用Session对象进行登录验证。文件操作漏洞检测测试系统是否允许上传脚本文件、可执行文件等有可能给系统带来危害的文件。若有下载功能,可供下载的文件是否与系统的程序分别存放,是否存在数据库文件、包含文件和页面文件下载的可能。文件操作漏洞测试一般使用手工测试的方法,若发现问题,应及时修改代码并将可供下载的文件重新布署。Session漏洞检测Session互窜Session互窜即是用户A的操作被用户B执行了。验证Session互窜,其原理还是基于权限控制,如某笔订单只能是A进行操作,或者只能是A才能看到的页面,但是B的session窜进来却能够获得A的订单详情等。Session互窜方法:多TAB浏览器,在两个TAB页中都保留的是用户A的session记录,然后在其中一个TAB页执行退出操作,登陆用户B,此时两个TAB页都是B的session,然后在另一个A的页面执行操作,查看是否能成功。预期结果:有权限控制的操作,B不能执行A页面的操作,应该报错,没有权限控制的操作,B执行了A页面操作后,数据记录是B的而不是A的。Session超时基于Session原理,需要验证系统session是否有超时机制,还需要验证session超时后功能是否还能继续走下去。测试方法:打开一个页面,等着10分钟session超时时间到了,然后对页面进行操作,查看效果。多TAB浏览器,在两个TAB页中都保留的是用户A的session记录,然后在其中一个TAB页执行退出操作,马上在另外一个页面进行要验证的操作,查看是能继续到下一步还是到登录页面。Session测试主要检查Web应用系统是否有超时的限制,也就是检查用户登录后在一定时间内没有点击任何页面,是否需要重新登录才能正常使用,检查超时后能否自动退出,退出之后,浏览器回退按钮是否可以回到登录页面。Session测试一般使用手工测试和工具测试相结合的方法,若发现问题,应及时修改代码。跨网站脚本(XSS)漏洞测试对于呈增长趋势的跨站脚本(XSS)攻击,可使用内嵌检测的方式进行处理。使用WebInspect工具识别所有的假造参数,使用DevInspect工具通过特定代码关联在页面上发现安全缺陷,对于显示代码,采用CSEHTMLValidator工具进行测试。若在检测中发现系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论