![]() |
![]() |
![]() |
|
![]() |
|||
| SE1: System-Anforderungsanalyse |
SD1 - System Requirements Analysis
Inhalt
|
|
|
|---|
Produktfluß| von | Produkt | nach | Methoden | Werkzeug Anf. | Externe Normen | |||
|---|---|---|---|---|---|---|---|---|
| Aktivität | Zustand | Kapitel | Titel | Aktivität | Zustand | |||
| Extern | - | Alle | Rahmenbedingungen | - | - | |||
| Extern | - | Alle | Externe Vorgaben (AG) | - | - | |||
| SE2 | akzeptiert | Alle | Systemarchitektur(1) | - | - | |||
| - | - | Alle | Anwenderforderungen | SE2 SE3 SE4-SW SE5-SW |
vorgelegt |
KOM(2) CRC(2) DFM ER(4) EXPM(8) FKTD FMEA(5) FNET(7) IAM(2) PRODIAG(2) ZUVM(6) SVM /(7) SSM(2) ZUSTO(3) UCM(2) |
||
| - | - | Alle | SWPÄ-Konzept | SE9 PM5 |
vorgelegt |
OGG NWALK |
||
| - | - | Alle | Protokoll | PM6 | - | |||
+ "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250
Abwicklung
Abbildung 4.2: SE1 - System-Anforderungsanalyse
Die Aktivität SE1 "System-Anforderungsanalyse" beinhaltet die Aufnahme und Analyse des Ist-Zustands. Je nach Entwicklungsziel erstreckt sich diese Ist-Aufnahme/-Analyse über mehrere Ebenen des bestehenden technischen Systems und betrachtet auch dessen organisatorische und technische Einbindung. Dabei werden Schwachstellen und deren Ursachen identifiziert.
Nachfolgend ist auf der Basis der externen Vorgaben ein Gesamthorizont für die Funktionalität des Systems zu spezifizieren. Dies geschieht in der Form einer groben Systembeschreibung, die den Rahmen für alle weiteren Verfeinerungen und Ergänzungen der Anwenderforderungen in nachfolgenden Entwicklungszyklen bildet.
In weiteren Schritten sind die technischen, organisatorischen und weiteren Randbedingungen sowie die Anforderungen an die Qualität festzuhalten, soweit sie aus den externen Vorgaben für die Systementwicklung erkennbar sind.
Anschließend ist das System fachlich zu strukturieren. Die Funktionalität des Systems ist in einer der Komplexität des Systems entsprechenden Detaillierung festzulegen, d.h. aus Anwendersicht ist die Kernfunktionalität klar zu beschreiben, und der Funktionsumfang ist im Sinne eines Gesamthorizonts anzugeben.
Nachfolgend sind die möglichen Bedrohungen und Risiken zu analysieren. Als Ergebnis der Bedrohungs- und Risikoanalyse werden evtl. weitere Anforderungen an das System definiert.
Rollen
| Rolle | Beteilungsarten |
|---|---|
| Datenadministrator | mitwirkend (SE1.5) |
| Datenschutzbeauftragter | beratend (SE1.5) |
| IT-Beauftragter | mitwirkend (SE1.5,SE1.5) |
| IT-Sicherheitsbeauftragter | verantwortlich (SE1.6) |
| Projektleiter | mitwirkend (SE1.7,SE1.8) |
| Systembetreuer | mitwirkend (SE1.5) |
| Systemanalytiker | mitwirkend (SE1.7), verantwortlich (SE1.1, SE1.2, SE1.3, SE1.4, SE1.5) |
| Systemdesigner | beratend (SE1.1), mitwirkend (SE1.7 verantwortlich (SE1.8) |
| Technischer Autor | mitwirkend (SE1.5) |
| Anwender | mitwirkend (SE1.1,
SE1.2,
SE1.3,
SE1.4,
SE1.5,
SE1.8 verantwortlich (SE1.7) |
Teilaktivitäten
Externe Normen
Verknüpfungen mit der V-Modell Mailingliste
(2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.
(3) Die Methode ZUSTO ist für die dynamische Systemmodellierung bei objektorientierter Vorgehensweise anzuwenden.
(4) Die Methode ER ist für Informationssysteme anzuwenden.
(5) Die Methode FMEA ist im Falle hoher Anforderungen an die Zuverlässigkeit anzuwenden.
(6) Die Methode ZUVM ist im Falle hoher Anforderungen an die Zuverlässigkeit anzuwenden.
(7) Die Methode SVM ist anzuwenden, wenn es sich um eine Echtzeitanwendung bzw. ein verteiltes System handelt und die Kritikalität hoch ist. Die Methode FNET ist für Informationssysteme anzuwenden.
(8) Die Methode EXPM ist für wissensbasierte Systeme anzuwenden.


This page online
GDPA Online
Last Updated 27.Jun.2003 by
C. Freericks