Previous Next V-Model Official Homepage by IABG  
Header  
SE 1.5: System fachlich strukturieren  

  SD1.5 - User-Level System Structure

Inhalt  
  • Produktfluß
  • Abwicklung
  • Rollen
  • Methoden
  •  
  • Werkzeuganforderungen
  • Externe Normen
  • Pre-Tailoring-Formblätter
  • Verknüpfungen mit der V-Modell Mailingliste
  • Produktfluß

    von Produkt nach Methoden Werkzeug Anf. Ext. Normen
    Aktivität Zustand Kapitel Titel Aktivität Zustand
    Extern - Alle Externe Vorgaben (AG) - -     /ISO IEC 12207/

    Acquis. Proc.:
    Initiation,

    Devlp. Proc.:
    Syst. Req. Analysis

    SE1.1
    SE1.2
    SE1.3
    SE1.4
    in Bearb. Existierend Anwenderforderungen - -    
    - - 6.2 Anwenderforderungen.
    Organisatorische Einbettung
    SE1.6 in Bearb. SSM LSE01
    - - 6.3 Anwenderforderungen.
    Nutzung
    UCM LSE01
    LSE26
    - - 6.5 Anwenderforderungen.
    Externe Schnittstellen
      LSE01
    - - 6.6 Anwenderforderungen.
    Beschreibung der Funktionalität
    KOM
    CRC
    DFM
    ER
    EXPM
    FKTD
    FNET
    IAM
    SVM /
    ZUSTO
    LSE01
    LSE05
    LSE06
    LSE07
    LSE08
    LSE09
    LSE21
    LSE22
    LSE23
    LSE27
    LSE28

    + "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250

    Abwicklung

    Hier wird das System aus fachlicher Sicht strukturiert und beschrieben. Die fachliche Systemstruktur wird nach Gesichtspunkten der Anwenderwelt modelliert und beschrieben. Dazu gehört die Vorgabe der angestrebten Geschäftsprozesse. Für die Darstellung der Funktionsweise des Systems bzw. die Definition der Geschäftsprozesse sind Ablaufbeschreibungen festzulegen, die das Zusammenwirken des Nutzers mit dem System darstellen.

    Die erstellten Beschreibungen müssen so detailliert sein, daß alle fachlichen Aspekte bestimmt und gegebenenfalls nötige Klärungen auf Systemebene zwischen Anwender und Realisierer des Systems vollständig und eindeutig herbeigeführt werden können.

    Bei dieser Aktivität sind die Funktionsbereiche losgelöst von einer möglichen oder wahrscheinlichen technischen Architektur und Realisierung zu definieren.

    Im Rahmen der Beschreibung der Funktionalität werden den Funktionsbereichen und den darunter liegenden Strukturelementen Kritikalitätsstufen zugeordnet.

    Bei Funktionen zur Gewährleistung der Systemsicherheit sind auch die systemexternen IT-Sicherheitsmaßnahmen und -regelungen in die Betrachtung mit einzubeziehen, gegebenenfalls auch organisatorische Maßnahmen.

    Die Aufbau- und Ablauforganisation beim Anwender ist festzulegen. Erforderliche personelle Maßnahmen sind zu identifizieren, und ihre Umsetzung ist einzuleiten.

    Die erforderlichen Ausbildungsmaßnahmen sind zu planen (Festlegung der Zielgruppen, Schulungsinhalte, Trainer). Mit der Durchführung der Maßnahmen ist rechtzeitig zu beginnen. Die Dokumentation der durchzuführenden Maßnahmen wird nicht im V-Modell geregelt.

    ---------- Der folgende Teil ist eine erweiterung zum Originalausdruck AU 250 -----------

    Rollen

    Rolle Beteilungsarten
    Systemanalytiker verantwortlich
    Technischer Autor mitwirkend
    IT-Beauftragter mitwirkend
    Datenadministrator mitwirkend
    Datenschutzbeauftragter beratend
    IT-Sicherheitsbeauftragter mitwirkend
    Anwender mitwirkend
    Systembetreuer mitwirkend

    Methoden

    Produkt Methodenzuordnung Benutzung
    Kapitel 6.2
    Anwenderforderungen.
    Organisatorische Einbettung
    SSM - Subsystemmodellierung (2) Erstellen
    Kapitel 6.3
    Anwenderforderungen.
    Nutzung
    UCM - Use-Case-Modellierung (2) Erstellen
    Kapitel 6.6
    Anwenderforderungen.
    Beschreibung der Funktionalität
    KOM - Klassen-/Objektmodellierung (2) Erstellen
    CRC - Class Responsibility Collaboration (2) Erstellen
    DFM - Datenfluß-Modellierung Erstellen
    ER - E/R-Modellierung (1) Erstellen
    EXPM - Expertisemodell <(5) Erstellen
    FKTD - Funktionale Dekomposition Erstellen
    FNET - Funktionsnetz-Modellierung (4) Erstellen
    IAM - Interaktionsmodellierung (2) Erstellen
    SVM - Systemverhaltensmodelle /(4) Erstellen
    ZUSTO - Zustand Modeling in the OO Field (3) Erstellen

    Hinweise:
    (1) Die Methode ER ist für Informationssysteme anzuwenden.
    (2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.
    (3) Die Methode ZUSTO ist für die dynamische Systemmodellierung bei objektorientierter Vorgehensweise anzuwenden.
    (4) Die Methode SVM ist anzuwenden, wenn es sich um eine Echtzeitanwendung bzw. ein verteiltes System handelt und die Kritikalität hoch ist. Die Methode FNET ist für Informationssysteme anzuwenden.
    (5) Die Methode EXPM ist für wissensbasierte Systeme anzuwenden.

    Werkzeuganforderungen

    Produkt Funktionale Werkzeuganforderungen
    Kapitel 6
    Anwenderforderungen.
    Anwender-Level Requirements
    LSE01 - Anforderungen erfassen
    Kapitel 6.3
    Anwenderforderungen.
    Nutzung
    LSE26 - Use-Case-Modellierung
    Kapitel 6.6
    Anwenderforderungen.
    Beschreibung der Funktionalität
    LSE05 - Funktionsstrukturierung unterstützen
    LSE06 - Spezifikation der Funktionen unterstützen
    LSE07 - Modellierung der Informationsflüsse unterstützen
    LSE08 - Modellierung der Funktionsdynamik unterstützen
    LSE09 - Informationsstrukturierung unterstützen
    LSE21 - Datenbanken, Datenstrukturen rückwärts transformieren unterstützen
    LSE22 - Klassen-/Objektmodellierung unterstützen
    LSE23 - Subsystemmodellierung unterstützen
    LSE27 - Zustand Modeling in the Object-Oriented Field unterstützen
    LSE28 - Interaktionsmodellierung unterstützen

    Externe Normen

    Norm Prozeß Kapitel Bemerkung
    /ISO IEC 12207/ Acquisition Prozeß Initiation (s. Part 3
    ISO 3.2.1)
    Development Prozeß System Requirements Analysis

    Pre-Tailoring-Formblätter

    Pre-Tailoring-Formblätter SE Produkte Durchführungs-
    bedingungen
    Kleine administrative IT-Vorhaben SD1.5 x User Requirements                                 SD1.5 x Basic Requirements          
    Mittlere administrative IT-Vorhaben SD1.5 x User Requirements                                 SD1.5 x Basic Requirements          
    Große administrative IT-Vorhaben SD1.5 x User Requirements                                 SD1.5 x Basic Requirements          
    Kleine/mittlere technisch-wissenschaftliche IT-Vorhaben SD1.5 x User Requirements                                 SD1.5 x Basic Requirements          
    Große technisch-wissenschaftliche IT-Vorhaben SD1.5 x User Requirements                                 SD1.5 x Basic Requirements          
    Auswahl, Beschaffung und Anpassung von Fertigprodukten SD1.5 x User Requirements                                 SD1.5 x Basic Requirements          

    Matrixeinträge:

    immer erforderlich
    unter den geg. Umständen erforderl.
    nicht erforderlich
    nur Daten bzw. Datenbank beschreiben

    Verknüpfungen mit der V-Modell Mailingliste

    Mail 0720 - Re: Abgrenzung zwischen Anwenderforderungen und Technischen Anforderungen (720)
    Mail 0304 - Re: Anwenderforderung zur Datenhaltung auf Ebene der SE 1.2
    Mail 0253 - Re: Ist die inkrementelle Entwicklung richtig dargestellt (253)
    Mail 0242 - Umfang von SE 1.2 bei inkrementeller Entwicklung (242)

    Previous Next This page online  •  GDPA Online  •  Last Updated 07.Mar.2004 by C. Freericks