Previous Next V-Model Official Homepage by IABG  
Header  
SE 1.2: Anwendungssystem beschreiben  

  SD1.2 - Description of Application System

Inhalt  
  • Produktfluß
  • Abwicklung
  • Rollen
  • Methoden
  •  
  • Werkzeuganforderungen
  • Externe Normen
  • Pre-Tailoring-Formblätter
  • Verknüpfungen mit der V-Modell Mailingliste
  • Produktfluß

    von Produkt nach Methoden Werkzeug Anf. Ext. Normen
    Aktivität Zustand Kapitel Titel Aktivität Zustand
    Extern - Alle Externe Vorgaben (AG) - -     /ISO IEC 12207/

    Acquis. Proc.:
    Initiation,

    Devlp. Proc.:
    Syst. Req. Analysis

    SE1.1 in Bearb. Existierend Anwenderforderungen - -    
    - - 6.1 Anwenderforderungen.
    Grobe Systembeschreibung
    SE1.3
    SE1.4
    SE1.5
    SE1.6
    in Bearb. KOM
    CRC
    DFM
    IAM
    PRODIAG
    SSM
    ZUSTO
    UCM
    LSE01
    LSE05
    LSE07
    LSE22
    LSE23
    LSE25
    LSE26
    LSE27
    LSE28
    - - 3 Anwenderforderungen.
    IT-Sicherheitsziel
      LSE01

    + "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250

    Abwicklung

    Im Rahmen dieser Aktivität ist ein Gesamthorizont für die Funktionalität des Systems zu spezifizieren. Dies geschieht in Form einer groben Systembeschreibung, die den Rahmen für alle weiteren Verfeinerungen und Ergänzungen der Anwenderforderungen bildet.

    Die Beschreibung des Gesamthorizonts hat insbesondere folgenden Kriterien zu genügen:

    Zusätzlich zu den operationellen Anforderungen an das System muß vom AG das IT-Sicherheitsziel vorgegeben werden. Das Sicherheitsziel können bestimmte Schutzziele für einige operationelle Funktionen oder verarbeitete Informationen hinsichtlich Verfügbarkeit, Integrität oder Vertraulichkeit (d. h. Verläßlichkeit) sein oder eine bereits vorgegebene Sicherheitspolitik, die im Gesamtsystem durchgesetzt werden soll. In den Anwenderforderungen muß vorgegeben werden, ob und welche Anforderungen an Verfügbarkeit, Integrität oder Vertraulichkeit von bestimmten Funktionen oder Informationen bestehen. Das IT-Sicherheitsziel ist die Grundlage für eine Bedrohungs- und Risikoanalyse, aus der die IT-Sicherheitsanforderungen für die Beseitigung von untolerierbaren Risiken hergeleitet werden. Die IT-Sicherheitsanforderungen müssen nachfolgend durch entsprechende IT-Sicherheitsmaßnahmen realisiert werden.

    ---------- Der folgende Teil ist eine erweiterung zum Originalausdruck AU 250 -----------

    Rollen

    Rolle Beteilungsarten
    Systemanalytiker verantwortlich
    Anwender mitwirkend

    Methoden

    Produkt Methodenzuordnung Benutzung
    Kapitel 6.1
    Anwenderforderungen.
    Grobe Systembeschreibung
    KOM - Klassen-/Objektmodellierung (2) Erstellen
    CRC - Class Responsibility Collaboration (2) Erstellen
    DFM - Datenfluß-Modellierung Erstellen
    IAM - Interaktionsmodellierung (2) Erstellen
    PRODIAG - Prozeßdiagramme (2) Erstellen
    SSM - Subsystemmodellierung (2) Erstellen
    ZUSTO - Zustand Modeling in the OO Field (1) Erstellen
    UCM - Use-Case-Modellierung (2) Erstellen

    Hinweise:
    (1) Die Methode ZUSTO ist für die dynamische Systemmodellierung bei objektorientierter Vorgehensweise anzuwenden.
    (2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.

    Werkzeuganforderungen

    Produkt Funktionale Werkzeuganforderungen
    Kapitel 6.1
    Anwenderforderungen.
    Grobe Systembeschreibung
    LSE01 - Anforderungen erfassen
    LSE05 - Funktionsstrukturierung unterstützen
    LSE07 - Modellierung der Informationsflüsse unterstützen
    LSE22 - Klassen-/Objektmodellierung unterstützen
    LSE23 - Subsystemmodellierung unterstützen
    LSE25 - Prozeßdiagramme unterstützen
    LSE26 - Use-Case-Modellierung unterstützen
    LSE27 - Zustand Modeling in the Object-Oriented Field unterstützen
    LSE28 - Interaktionsmodellierung unterstützen
    Kapitel 3
    Anwenderforderungen.
    IT-Sicherheitsziel
    LSE01 - Anforderungen erfassen

    Externe Normen

    Norm Prozeß Kapitel Bemerkung
    /ISO IEC 12207/ Acquisition Prozeß Initiation (s. Part 3
    ISO 3.2.1)
    Development Prozeß System Requirements Analysis

    Pre-Tailoring-Formblätter

    Pre-Tailoring-Formblätter SE Produkte Durchführungs-
    bedingungen
    Kleine administrative IT-Vorhaben SD1.2 x User Requirements                                 SD1.2 x Basic Requirements          
    Mittlere administrative IT-Vorhaben SD1.2 x User Requirements                                 SD1.2 x Basic Requirements          
    Große administrative IT-Vorhaben SD1.2 x User Requirements                                 SD1.2 x Basic Requirements          
    Kleine/mittlere technisch-wissenschaftliche IT-Vorhaben SD1.2 x User Requirements                                 SD1.2 x Basic Requirements          
    Große technisch-wissenschaftliche IT-Vorhaben SD1.2 x User Requirements                                 SD1.2 x Basic Requirements          
    Auswahl, Beschaffung und Anpassung von Fertigprodukten SD1.2 x User Requirements                                 SD1.2 x Basic Requirements          

    Matrixeinträge:

    immer erforderlich
    unter den geg. Umständen erforderl.
    nicht erforderlich
    nur Daten bzw. Datenbank beschreiben

    Verknüpfungen mit der V-Modell Mailingliste

    Mail 0247 - Re: Ist die inkrementelle Entwicklung richtig dargestellt (247)
    Mail 0246 - Re: Umfang von SE 1.2 bei inkrementeller Entwicklung (246)
    Mail 0242 - Umfang von SE 1.2 bei inkrementeller Entwicklung (242)

    Previous Next This page online  •  GDPA Online  •  Last Updated 10.Sep.2002 by C. Freericks