![]() |
![]() |
![]() |
|
![]() |
|||
| SE 5-SW: SW-Feinentwurf |
Inhalt
|
|
|
|---|
Produktfluß
| von | Produkt | nach | Methoden | Werkzeug Anf. | Ext. Normen | |||
|---|---|---|---|---|---|---|---|---|
| Aktivität | Zustand | Kapitel | Titel | Aktivität | Zustand | |||
| SE1 | akzeptiert | Alle | Anwenderforderungen | - | - | |||
| SE3 | akzeptiert | Alle | Technische Anforderungen | - | - | |||
| SE4-SW | akzeptiert | Alle | SW-Architektur | - | - | |||
| SE4-SW | akzeptiert | Alle | Schnittstellenübersicht | - | - | |||
| SE4-SW | akzeptiert | Alle | Schnittstellenbeschreibung | - | - | |||
| KM4.1 | in Bearb. | Existierend | Datenkatalog | KM4 SE6-SW |
in Bearb./ vorgelegt |
AVK (1) DVER (4) FS (5) |
||
| - | - | Alle | SW-Entwurf (Modul) SW-Entwurf (Datenbank) |
SE6-SW | vorgelegt |
AVK (1) KOM (2) CRC (2) DNAV (4) DVER (4) FS (5) IAM (2) LOGM MODIAG (2) NORM PCODE SIMU (7) ZUSTO (3) |
||
| SE4-SW | in Bearb. | Existierend | Betriebsinformationen: Anwendungshandbuch Diagnosehandbuch Betriebshandbuch Sonstige Einsatzinformationen |
SE8 | in Bearb. | |||
+ "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250
Abwicklung
Abbildung 4.6: SW-Feinentwurf
Die Ausgangsbasis für diese Aktivität bilden die SW-Architektur und die Schnittstellenbeschreibung. Dort sind alle Informationen festgehalten, die erforderlich sind, um die Leistung eines SW-Modul in Anspruch nehmen zu können. Die Vorgaben und Details für die Realisierung jedes SW-Modul, jeder SW-Komponente und jeder Datenbank müssen festgelegt werden. Auf dieser Grundlage müssen sodann Betriebsmittel- und Zeitbedarf der einzelnen Architekturelemente und der gesamten SW-Einheit ermittelt werden, welche den diesbezüglichen Anforderungen Rechnung zu tragen haben.
Weiter sind die Betriebsinformationen (Anwendungshandbuch, Diagnosehandbuch, Betriebshandbuch, Sonstige Einsatzinformationen) um entwurfsbezogene Details zu ergänzen.
Rollen
| Rolle | Beteilungsarten | ||
|---|---|---|---|
| SW-Entwickler | verantwortlich (SE5.1-SW,
SE5.2-SW)
| Technischer Autor |
mitwirkend (SE5.1-SW) |
|
Teilaktivitäten
Werkzeuganforderungen
Externe Normen
Verknüpfungen mit der V-Modell Mailingliste
(2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.
(3) Die Methode ZUSTO ist für die dynamische Systemmodellierung bei objektorientierter Vorgehensweise anzuwenden.
(4) Voraussetzung für den Einsatz von DVER ist eine formale Spezifikation auf zwei verschiedenen Abstraktionsebenen. Aufgrund des hohen Aufwands sind die kritischsten Anteile einer Spezifikation auszuwählen, für die DVER einzusetzen ist. Die Methode DVER ist gemäß [ITSEC] ab Korrektheitsstufe E4 für den Beweis des formalen Sicherheitsmodells anzuwenden. Der Einsatz von DVER zum Beweis, daß der Grobentwurf mit dem Sicherheitsmodell konsistent ist, wird gemäß [ITSEC] in E6 gefordert.
(5) Die Methode FS ist anzuwenden bei besonderen Anforderungen an die Korrektheit, z. B. aufgrund sehr hoher Kritikalität. FS wird gemäß [ITSEC] ab Korrektheitsstufe E4 für die Beschreibung des formalen Sicherheitsmodells gefordert. Der Einsatz von FS für den Grobentwurf wird gemäß [ITSEC] in E6 verlangt.
(6) Die Methode DNAV ist für hierarchische oder netzwerkartige Datenbanktypen anzuwenden.
(7) Die Methode SIMU ist anzuwenden, wenn hohe Anforderungen an die Zuverlässigkeit gestellt werden und die Einsatzbedingungen so komplex sind, daß statische Untersuchungen bzgl. Realisierbarkeit und Ressourcenbedarf nicht ausreichen.
![]() |
![]() |
GDPA Online
Last Updated 01.Jan.2002
Updated by Webmaster
Last Revised 01.Jan.2002
Revised by Webmaster
![]() |