1 grupa

1. Wymień 3 silne powiązane czynniki wpływające na niezawodność całego systemy :

Niezawodność sprzętu :

Jakie jest prawdopodobieństwo awarii komponentu sprzętowego i jak długi jest czas jego naprawy?

Niezawodność oprogramowania :

Jakie jest prawdopodobieństwo wytworzenia przez komponent programowy błędnych danych wyjściowych? Awarie oprogramowania istotnie różnią się od awarii sprzętu, ponieważ oprogramowanie nie zużywa się.

Niezawodność operatora:

Jakie jest prawdopodobieństwo błędu operatora systemu?

2. Opisać model kaskadowy :

W tym modelu podstawowe czynności specyfikowania, tworzenia, zatwierdzania i ewolucji są odrębnymi fazami procesu.

Fazy modelu kaskadowego:

- Definiowanie i analiza wymagań

- Projektowanie systemu i analiza wymagań

- Implementacja i testowanie jednostek

- Integracja i testowanie systemu

- Działanie i pielęgnacja

Problemy modelu kaskadowego:

- Następnej fazy nie powinno się rozpoczynać, jeśli poprzednia się nie zakończy.

- Koszty opracowania i akceptacji dokumentów są wysokie i dlatego iteracje są również kosztowne oraz wymagają powtarzania wielu prac.

- Wada modelu kaskadowego jest zawarty w nim nieelastyczny podział na rozłączne etapy.

- Model kaskadowy powinien być używany jedynie wówczas, gdy wymagania są jasne i zrozumiałe.

3. Kategorie strategii przeciwdziałania zagrożeń :

Strategie unikania:

-Ich zastosowanie prowadzi do zmniejszenia prawdopodobieństwa wystąpienia zagrożenia.

Strategie minimalizacji:

- Ich zastosowanie prowadzi do zmniejszenia konsekwencji zagrożenia.

Plany awaryjne:

- Ich zastosowanie polega na przygotowaniu się i opracowaniu strategii przeciwdziałania na wypadek najgorszego.

4. Jaki znasz podział wymagań stawianych systemom oprogramowania :

Trzy rodzaje wymagań:

- Abstrakcyjne wymagania funkcjonalne: podstawowe funkcje, które system ma wypełniać są definiowane na wysokim poziomie abstrakcji.

- Właściwości systemu: są to niefunkcjonalne, pojawiające się właściwości systemu.

- Cechy, których system ma nie mieć: czasem wyspecyfikowanie tego, czego systemowi nie wolno robić, jest tak samo ważne, jak określenie tego, co system powinien robić.

5. Wymień znane Ci metody określania i analizowania wymagań

2 grupa

1. Wyjaśnij, dlaczego koszty testowania systemu są tak wysokie dla produktów powszechnie stosowanych na wolnym rynku.

-koszty są wysokie, ponieważ dane oprogramowanie musi być kompatybilne z powszechnie używanymi systemami i sprzętami.

2. Co to jest model ewolucyjny i jak się go stosuje + schemat jego? (Diagram tworzenia przyrostowego):

W tym procesie czynności specyfikowania, projektowania i zatwierdzania przeplatają się.

Tworzenie ewolucyjne:

- Tworzenie badawcze

Celem procesu jest praca z klientem, polegająca na badaniu wymagań i dostarczeniu ostatecznego systemu. Tworzenie rozpoczyna się od tych części systemu, które są dobrze rozpoznane. System ewoluuje przez dodawanie nowych cech, które proponuje klient.

- Prototypowanie z porzuceniem

Celem procesu tworzenia ewolucyjnego jest zrozumienie wymagań klienta i wypracowanie lepszej definicji wymagań stawianych systemowi. Budowanie prototypu ma głównie na celu eksperymentowanie z tymi wymaganiami użytkownika, które są niejasne.

0x01 graphic

0x08 graphic
0x01 graphic

Diagram tworzenia przyrostowego

3. Typy zagrożeń przedsięwzięcia programistycznego:

4. Trzy różne typy wymagań niefunkcjonalnych? Które można postawić systemowi?

Właściwości niefunkcjonalne:

takie jak niezawodność, efektywność, bezpieczeństwo i zabezpieczenia. Są związane z zachowaniem systemu w jego środowisku pracy. Często są zasadnicze dla systemów komputerowych, ponieważ niepowodzenie w osiągnięciu pewnego zdefiniowanego minimalnego ich poziomu może sprawić, że system będzie bezużyteczny.

5. Podstawowe czynności inżynierii wymagań i związane z nimi dokumenty:

- Proces wynajdowania, analizowania, dokumentowania oraz sprawdzania usług i ograniczeń nosi nazwę inżynierii wymagań.

.(wymagania użytkownika, wymagania systemowe, specyfikacja projektu oprogramowania)

0x01 graphic