![]() |
![]() |
![]() |
|
![]() |
|||
| SE 1.5: System fachlich strukturieren |
SD1.5 - User-Level System Structure
Inhalt
|
|
|
|---|
Produktfluß
| von | Produkt | nach | Methoden | Werkzeug Anf. | Ext. Normen | |||
|---|---|---|---|---|---|---|---|---|
| Aktivität | Zustand | Kapitel | Titel | Aktivität | Zustand | |||
| Extern | - | Alle | Externe Vorgaben (AG) | - | - |
/ISO IEC 12207/
Acquis. Proc.:
Devlp. Proc.: |
||
| SE1.1 SE1.2 SE1.3 SE1.4 |
in Bearb. | Existierend | Anwenderforderungen | - | - | |||
| - | - | 6.2 | Anwenderforderungen. Organisatorische Einbettung |
SE1.6 | in Bearb. | SSM | LSE01 | |
| - | - | 6.3 | Anwenderforderungen. Nutzung |
UCM |
LSE01 LSE26 |
|||
| - | - | 6.5 | Anwenderforderungen. Externe Schnittstellen |
LSE01 | ||||
| - | - | 6.6 | Anwenderforderungen. Beschreibung der Funktionalität |
KOM CRC DFM ER EXPM FKTD FNET IAM SVM / ZUSTO |
LSE01 LSE05 LSE06 LSE07 LSE08 LSE09 LSE21 LSE22 LSE23 LSE27 LSE28 |
|||
+ "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250
Abwicklung
Die erstellten Beschreibungen müssen so detailliert sein, daß alle fachlichen Aspekte bestimmt und gegebenenfalls nötige Klärungen auf Systemebene zwischen Anwender und Realisierer des Systems vollständig und eindeutig herbeigeführt werden können.
Bei dieser Aktivität sind die Funktionsbereiche losgelöst von einer möglichen oder wahrscheinlichen technischen Architektur und Realisierung zu definieren.
Im Rahmen der Beschreibung der Funktionalität werden den Funktionsbereichen und den darunter liegenden Strukturelementen Kritikalitätsstufen zugeordnet.
Bei Funktionen zur Gewährleistung der Systemsicherheit sind auch die systemexternen IT-Sicherheitsmaßnahmen und -regelungen in die Betrachtung mit einzubeziehen, gegebenenfalls auch organisatorische Maßnahmen.
Die Aufbau- und Ablauforganisation beim Anwender ist festzulegen. Erforderliche personelle Maßnahmen sind zu identifizieren, und ihre Umsetzung ist einzuleiten.
Die erforderlichen Ausbildungsmaßnahmen sind zu planen (Festlegung der Zielgruppen, Schulungsinhalte, Trainer). Mit der Durchführung der Maßnahmen ist rechtzeitig zu beginnen. Die Dokumentation der durchzuführenden Maßnahmen wird nicht im V-Modell geregelt.
Rollen
| Rolle | Beteilungsarten | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Systemanalytiker | verantwortlich
| Technischer Autor |
mitwirkend
| IT-Beauftragter |
mitwirkend
| Datenadministrator |
mitwirkend
| Datenschutzbeauftragter |
beratend
| IT-Sicherheitsbeauftragter |
mitwirkend
| Anwender |
mitwirkend
| Systembetreuer |
mitwirkend |
|
Methoden
| Produkt | Methodenzuordnung | Benutzung |
|---|---|---|
|
Kapitel 6.2 Anwenderforderungen. Organisatorische Einbettung |
SSM - Subsystemmodellierung (2) | Erstellen |
|
Kapitel 6.3 Anwenderforderungen. Nutzung |
UCM - Use-Case-Modellierung (2) | Erstellen |
|
Kapitel 6.6 Anwenderforderungen. Beschreibung der Funktionalität |
KOM - Klassen-/Objektmodellierung (2) | Erstellen |
| CRC - Class Responsibility Collaboration (2) | Erstellen | |
| DFM - Datenfluß-Modellierung | Erstellen | |
| ER - E/R-Modellierung (1) | Erstellen | |
| EXPM - Expertisemodell <(5) | Erstellen | |
| FKTD - Funktionale Dekomposition | Erstellen | |
| FNET - Funktionsnetz-Modellierung (4) | Erstellen | |
| IAM - Interaktionsmodellierung (2) | Erstellen | |
| SVM - Systemverhaltensmodelle /(4) | Erstellen | |
| ZUSTO - Zustand Modeling in the OO Field (3) | Erstellen |
Hinweise:
(1) Die Methode ER ist für Informationssysteme anzuwenden.
(2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.
(3) Die Methode ZUSTO ist für die dynamische Systemmodellierung bei objektorientierter Vorgehensweise anzuwenden.
(4) Die Methode SVM ist anzuwenden, wenn es sich um eine Echtzeitanwendung bzw. ein verteiltes System handelt und die Kritikalität hoch ist. Die Methode FNET ist für Informationssysteme anzuwenden.
(5) Die Methode EXPM ist für wissensbasierte Systeme anzuwenden.
Werkzeuganforderungen
Externe Normen
| Norm | Prozeß | Kapitel | Bemerkung |
|---|---|---|---|
| /ISO IEC 12207/ | Acquisition Prozeß | Initiation |
(s. Part 3 ISO 3.2.1) |
| Development Prozeß | System Requirements Analysis |
Pre-Tailoring-Formblätter| Pre-Tailoring-Formblätter | SE Produkte | ![]() |
Durchführungs- bedingungen |
||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| ||
| Kleine administrative IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Mittlere administrative IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Große administrative IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Kleine/mittlere technisch-wissenschaftliche IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Große technisch-wissenschaftliche IT-Vorhaben | ![]() |
![]() |
|||||||||||||||||||||
| Auswahl, Beschaffung und Anpassung von Fertigprodukten | ![]() |
![]() |
|||||||||||||||||||||
Matrixeinträge:
immer erforderlich
unter den geg. Umständen erforderl.
nicht erforderlich
nur Daten bzw. Datenbank beschreiben
Verknüpfungen mit der V-Modell Mailingliste
![]() |
![]() |
This page online GDPA Online Last Updated 07.Mar.2004 by C. Freericks |