Loading

Module 1: Diseño del sistema

Apuntes
Study Reminders
Support
Text Version

Terminales de kiosco de servicio del instituto (InSeKT)

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Por lo tanto, veremos aotro ejemplo hoy. Esto es más relevante para el instituto. Este proyecto fue realizado por estudiantes de. Dimos este problema a los estudiantes cuando se aplicaban los principios de diseño del sistema de ingeniería, y entonces cómo desarrollamos realmente un sistema que puede ser implementado eninstituto.Por lo tanto, este sistema es conocido como los InSeKT, que en realidad significa que el terminal del quiosco de servicio del institutoel objetivo de este terminal es básicamente proporcionar los servicios a la comunidad IIT, básicamente como una iniciativa para el programa de mejora de servicios de IITM.(Consulte el tiempo de la diapositiva: 01:10)
Por lo tanto, se propone introducir estos terminales en ubicaciones estratégicas para ayudar a la comunidad IITMy a los visitantes con varios servicios. Por lo tanto, queremos proporcionar los distintos
servicios a la comunidad IITM a través de este quiosco de servicio. Este servicio como un medio paraque proporciona soporte al usuario cuando está en el instituto, y el soporte que tendremos dos componentes principales de; el componente de información, así como el componente de servicio. En el componente de información de, el sistema proporcionará varias informaciones relacionadas con IIT como, así como con las áreas circundantes, acerca de Chennai y la información del servicio de vuelo, la información de, la información del bus y toda la información relacionada sobre el instituto, y luego los servicios relacionados con, ver las áreas relacionadas.Entonces la otra parte es básicamente la prestación de servicios. Por lo tanto, una es la parte de información, la otraes la parte de servicio. Los servicios en realidad proporcionan varios servicios a los estudiantes comobien como la facultad en varios aspectos de la vida académica. Discutiremos esto, qué sonlos servicios que se deben proporcionar y qué tipo de información se debe proporcionar en el sistema.Así que, en función de esto definimos la misión del proyecto, y luego identificamos los requisitosy luego seguimos adelante con un diseño de sistema de nuevo aquí puede haber varios serviciosproporcionados. Por lo tanto, no consideramos todos los servicios en este caso. Por supuesto, podemos realmenteañadir cualquier servicio al sistema en particular. Por lo tanto, tomamos pocos servicios y pocos requisitos de información dedel sistema y luego discutimos cómo diseñamos el sistema basado enlos principios que hemos estudiado hasta ahora.(Consulte el tiempo de la diapositiva: 03:00)
Por lo tanto, como he mencionado el componente de información proporcionará al usuario informaciónsobre el lugar del instituto Chennai, y las personas en IITM, varias ubicaciones de varios
edificios, el tiempo de espera de la ubicación para los autobuses, etcétera, tal como lo decidimos por el usuario. Por lo tanto, estosson el componente de información que debe proporcionar el sistema y, a continuación, aquí el componentede servicio que proporcionará al usuario servicios como el fax de Internet, los cargos telefónicos,la impresora y, a continuación, el pago de tarifas para los estudiantes, y este tipo de servicios se proporcionarápor el componente de servicio. Por lo tanto, mirando estos dos podemos realmente desarrollar la misiónpara los InSeKTs, básicamente para hacer que el usuario sea hospitalario en el campus. Por lo tanto, debería sercapaz de hacer que un extraño se sienta independiente en el campus. También debe ayudar a la comunidad IITMproporcionando una asistencia fácil. Debe proporcionar información fácil y debe ser rápidoy fácil de usar, y debe proporcionar asistencia de emergencia cuando sea necesario.Por lo tanto, los servicios básicamente para asegurarse de que el usuario o una persona que viene a IIT, debesentir que en realidad puede obtener toda la información. Él es independiente, usted no necesitadepender de muchas personas para varios servicios o diversa información. Por lo tanto, estarácómodo en el campus. En realidad puede ir al quiosco, puede obtener toda la informaciónlo que quiera, así como podemos averiguar la ubicación de los edificios. Usted puedeaveriguar la disponibilidad de los servicios, y si quiere hacer una llamada telefónica o quierehacer una búsqueda en Internet, o quiere pagar algunas tarifas o tarifa de albergue por su qué. Por lo tanto, todo estose puede hacer fácilmente usando este terminal. Por lo tanto, el objetivo básico es proporcionar información de, así como servicio a los visitantes, así como a la comunidad dentro del campus de IIT.Entonces, ¿cómo proporcionamos estos servicios a través del sistema?
(Consulte la hora de la diapositiva: 04:48)
Por lo tanto, los objetivos de la misión aquí se pueden clasificar en tres, básicamente el acceso en línea a varios servicios, académico, administrativo y general, a los estudiantes, el personal y los visitantes convarios niveles de accesibilidad. Por lo tanto, tendremos varios servicios proporcionados en el sistema, pero también habrá varios niveles en la accesibilidad. Por lo tanto, a algunos de los datos se puede acceder apor parte de los estudiantes, a algunos se puede acceder por el personal, y a algunos se puede acceder por los visitantes de. Por lo tanto, habrá varios niveles de accesibilidad a los servicios. En la informaciónsobre la ubicación de las aulas, se proporcionará mapas y la información de navegación dentro del campus. Por lo tanto, estos son los objetivos, tenemos que proporcionar sus servicios a continuación la información de. A continuación, los servicios de utilidad como teléfono, fax, correo electrónico, impresión, etc. también estarán disponibles enquiosco de servicio.Por lo tanto, hemos identificado los objetivos del sistema. Por lo tanto, tenemos objetivos principales comoproporcionar información, proporcionar servicios relacionados con los académicos, y proporcionar servicios generales decomo servicios de servicios públicos; como teléfono, fax, internet, correo electrónico y otros servicios de utilidadcomo la impresión, y otras cosas. Por lo tanto, estos son los principales objetivos de la misión del sistema.
(Consulte la hora de la diapositiva: 05:59)
Y aparte de esto podemos realmente proporcionar los datos del tiempo, la planificación de la lucha de trenestiempos de nuevo que vienen bajo los servicios de servicios públicos. Usted puede proporcionar los datos del tiempo, asícomo horarios de la planificación del vuelo del tren, que proporcionar información sobre la ciudad, mapas deChennai y lugares cercanos, autobús, tren y rutas de carretera dentro y fuera de Chennai. A continuación, proporcione información desobre la ubicación y el tiempo de espera para el bus del instituto.Por lo tanto, tenemos un servicio de bus del instituto. Por lo tanto, en realidad podemos proporcionar el tiempo de los servicios de autobuses de, y los puntos donde los forasteros realmente pueden obtener este servicio de autobuses. A continuación, proporcione información sobre las personas en IITM. Al igual que el teléfono de direcciónnúmero, email id etc de outsiders. Por lo tanto, en realidad pueden realizar una búsqueda en la redInternet, y obtener los detalles de la información sobre personas, especialmente profesores y otros miembros del personal administrativo de.
(Consulte la hora de la diapositiva: 06:48)
Por lo tanto, ¿cuáles son los requisitos generales para los sistemas? Ahora conocemos el objetivo. Nosotroshemos identificado los objetivos de la misión y el propósito general del sistema. Entonces, ¿cómo es quenosotros realmente proporcionamos estos? Tenemos que identificar los requisitos generales. Por lo tanto, el requisito general depara el sistema son básicamente los InSeKT deben proporcionar servicios en tiempo real,la información y asistencia a la comunidad IITM visitó las 24 horas del día los 7 días de la semana paralos siguientes eventos.Por lo tanto, tenemos claramente que especificar los requisitos generales, el sistema debe serfuncionamiento veinte cuatro horas al día y siete días a la semana, y proporcionar los servicioscomo cuando el usuario necesita, alguna información o asistencia que debe proporcionar, y el usuarionecesita ayuda de emergencia y servicios. A continuación, el usuario necesita servicios de utilidad; como el fax dey el Internet, el usuario necesita ubicaciones y ayuda de navegación en y alrededor deChennai y el usuario necesita información sobre Chennai. Por lo tanto, estos son los requisitos generales deque podemos identificar. Por lo tanto, afirmamos claramente estos requisitos, porque estos sonla etapa de identificación de requisitos, cuando desarrollamos el sistema, necesitamos claramenteentender el requisito. Por lo tanto, escribimos los requisitos que son los requisitos básicos depara el sistema, como debe ser un servicio continuo sin ningún retardo osin ningún tipo de interrupción entre los mismos, y deben proporcionar los servicios listados aquí.
A continuación, podemos ir por los requisitos específicos. Por lo tanto, esos fueron los requisitos generalesque en realidad, podemos identificar a partir de los objetivos de la misión. Por lo tanto, para satisfacer estos requisitos generales de, necesitamos identificar los requisitos específicos del sistema.(Consulte la hora de la diapositiva: 08:23)
Estos se listan aquí; el sistema InSeKT tendrá una disponibilidad de 0.99. Por lo tanto, el tiempo de rupturadebería ser mucho menor. El sistema InSeKT se conectará al satélite GPS dentro deun minuto de encendido. Hay otro requisito específico, porque somosdependiendo del sistema GPS para las ayudas de navegación. Por lo tanto, el sistema debe conectarse aGPS en un minuto de encendido. El sistema InSeKT se conectará a Internetdentro de un minuto de la modalidad de conmutación. Por supuesto, estos tiempos de nuevo depende de los diseñadores depara decidir.Por lo tanto, basados en muchos parámetros pueden decidir cuál debe ser el mínimo de tiemporequisito para llegar a Internet o al sistema GPS. Por lo tanto, cuando el sistema InSeKTmuestra la ubicación del bus del instituto dentro de dos metros de error. Por lo tanto, ese es el errorpermitido, dentro de dos metros debe mostrar la asignación del bus del instituto, la información de tiempo realdebe ser proporcionada. A continuación, el sistema proporcionará servicio telefónico para llamadas locales y de emergencia detambién. Estos son algunos de los requisitos específicos del sistema.
(Consulte la hora de la diapositiva: 09:17)
Asimismo, el sistema proporcionará una planificación ferroviaria o de vías respiratorias y un estado preciso al 0,1por ciento de error. El sistema InSeKT proporcionará servicio de fax e impresión dentro de la disponibilidad dede 0,95.El sistema InSeKT proporcionará servicios de Internet para la comunidad IITM. El sistema InSeKTtendrá un tiempo medio antes del fracaso como 20.000 horas, y su tiempo medio para la reparación dede 5 horas. Por lo tanto, dentro de 5 horas el sistema debería ser capaz de volver a su nota de servicio deincluso si hay alguna reparación. Por lo tanto, al igual que este aspecto de los requisitos generales,que realmente puede obtener los requisitos específicos del sistema, y todos estos requisitos dedeben documentarse como documento de requisitos de origen. Por lo tanto, vamos aver cómo realmente convertimos esto en la documentación, o cómo escribimos el requisito realbasado en el general, así como los requisitos específicos. De nuevo,tenemos que ir para el rastreo de escenarios y encontrar los requisitos de salida de entrada también.Así que, una vez que tengamos todos estos requisitos, entonces empezaremos a grabar esto como el documento de requisito de origen de. Por lo tanto, estos son algunos requisitos, un requisito específico decomo el sistema proporcionará datos de previsión del tiempo en coordinación con canales de noticias deen directo. El sistema InSeKT proporcionará información sobre Chennai y lugaresen un radio de 10 kilómetros. De nuevo este kilómetro 10 es un valor arbitrario, en realidaddepende del diseñador, cuál es el requisito y, a continuación, escribir el requisito de. El sistema proporcionará información sobre el transporte local, las rutas de autobuses
Los mapas de trenes y carreteras en Chennai y luego el sistema InSeKT deben proporcionar mapas y navegaciónsobre IITM al visitante.Así que, esta es de nuevo una parte importante. El sistema debe proporcionar la ayuda de navegación ael externo. Por lo tanto, siempre que quiera ir a un lugar en particular en IIT, debe ser capaz deubicarse en el mapa, y luego identificar la ruta al edificio del deseo o al deseo de, y luego cómo llegar allí, y esto en realidad debe estar vinculado a la disponibilidad del servicio de autobús, y la posición actual del bus, y la llegada esperada de la parada de autobús que la ubicación de. Por lo tanto, toda esta información debe estar disponible en el sistema para ayudar al visitante.(Consulte la hora de la diapositiva: 11:26)
Así que, veamos el aspecto del diseño del sistema, lo que hemos discutido sobre el sistema vee.Básicamente, nos fijamos en el diseño del sistema desde el proceso de vee del sistema.
(Consulte Hora de la diapositiva: 11:38)
Por lo tanto, como hemos comentado anteriormente, en realidad podemos desarrollar un diagrama de vee del sistema, para mostrarcómo realmente seguimos adelante con el diseño del sistema. Por lo tanto, en el sistema vamos ael proceso es como un vee. Por lo tanto, empezamos con la desintegración del sistema, y luego vamospara la integración.Por lo tanto, empezamos con la declaración de la misión, el usuario quiere y necesita más los requisitos de emergenciaque hemos identificado algunos de los requisitos. Y luego vamos al siguiente nivel, donde identificamos las entradas de nivel de máquina que requieren las interfaces de mantenimientode alimentación de usuario en los requisitos de Internet y intranet de GPS.
(Consulte el tiempo de la diapositiva: 12:13)
Y luego vamos por los requisitos de características y atributos de, y las especificaciones dede los componentes individuales necesarios. Por lo tanto, vamos a definir el sistemay en esto. Al definir el sistema se identificarán los requisitos dede nivel de máquina y las características y atributos de diversos componentes, a continuación, sus especificaciones de.(Consulte el tiempo de la diapositiva: 12:34)
Y a continuación vamos para el subsistema del sistema o los requisitos de diseño del subsistema, y las especificaciones de. Y aquí vamos a tomar muchas cascadas de requisitos y la
La viabilidad, las funciones se tendrán en cuenta, y habrá interacción para obtener los requisitos y especificaciones del sistemay el diseño del subsistema.Del mismo modo, vamos a ir por los detalles de las partes y componentes. Una vez que identificamosel sistema y el subsistema, podemos ir por la parte y las especificaciones de diseño de componentes.(Consulte la hora de la diapositiva: 13:03)
Por lo tanto, aquí desarrollamos los componentes y partes individuales para el sistema, y entoncesiremos para la fabricación del sistema; la aplicación de componentes; parte y la fabricación y verificación de componentes dese harán.(Consulte la hora de la diapositiva: 13:17)
Y una vez que se hayan verificado estas partes y componentes, iremos a la verificación del sistema,y luego la fabricación del primer prototipo del componente este.Así, comenzaremos con la integración del sistema y haremos el prototipo.(Consulte el tiempo de la diapositiva: 13:39)
Y luego vamos para la verificación y producción y prueba del sistema completo.Basado en la prueba de calificación, vamos a decidir ir a la actualización o al actualizar el sistema, y finalmente, estaremos proporcionando en esto al cliente.(Consulte el tiempo de la diapositiva: 13:43)
Y recibirá la satisfacción del cliente. Este es el diagrama de vee del sistema, dondeempezamos con la identificación de los requisitos, y luego vamos por los conceptos parala operación del sistema, y luego discutimos acerca de otros requisitos como el requisito de emergencia, los requisitos de mantenimiento y todos los demás requisitos. Y vamos para el componente de identificación de componentes dey se realizarán identificaciones de subsistemas. Yentonces, si es necesario, diseñará componentes y subsistemas, y luego la fabricación dese llevará a cabo y, a continuación, se iniciará la integración. Empezaremos a ensamblar estos componentes dey, a continuación, haremos un sistema con unos pocos terminales y, a continuación, se llevarán a cabo los ensayos y las pruebas de calificación de.Bases en las pruebas de cualificación que vamos a actualizar el sistema y, por último, se daráal usuario para que lo utilice. Por lo tanto, ese es el proceso de desarrollo de todo el sistema.Así que, desde la identificación de los requisitos, hasta la entrega del sistema con los muchos terminales deen el sistema, ese será el proceso completo, y una vez que sea aceptado por los clientes de, entonces eso realmente completa el proceso de diseño. Por lo tanto, esta es la forma en querealmente seguimos adelante con el diseño del sistema. No vamos a pasar por estas etapas,porque la cualificación de integración, etc., son todas dependiendo del sistema realdesarrollado.(Consulte el tiempo de la diapositiva: 15:09)
Así que, eso estará mirando la desintegración. Por lo tanto, empezaremos con el diagrama de contexto.
El diagrama de contexto básicamente le indica, cuál será el concepto aproximado que se utilizarápara diseñar el sistema. Por lo tanto, esto realmente identificará los sistemas externos, yqué tipo de interacciones se están llevando a cabo entre los terminales y así como los usuarios.Por lo tanto, todo esto se identificará en el diagrama de contexto. Por lo tanto, este es el diagrama de contexto. Por lo tanto,podemos ver que los terminales estarán en diferentes ubicaciones en el campus,y habrá un usuario desde el interior del campus, así como desde fuera del campus,y puede haber diferentes bases de datos que deben estar conectadas al sistema, básicamentela base de datos sobre las instalaciones de IIT, y las ubicaciones de los diversos edificios, etc.Y habrá una conexión a Internet con el sistema, y luego para servicios de servicios públicos comofax, impresora y teléfono estarán disponibles con un terminal. Y habrá un servicio de apoyo de emergencia de. Puede haber un servicio de atención al cliente, conectado directamenteal terminal.Así que, en caso de una emergencia, el soporte al cliente se activará, y entonces podremos obtenerlos servicios de emergencia. Del mismo modo, habrá otras características como la conexión con el sistemaGPS. Por lo tanto, estará teniendo una conexión de satélite o GPS, y luego tenemos la otra información decomo servicios de vuelo o servicios de tren, y entonces tal vez a. En realidad podemosañadir algunas características; como la entrega o algunos equipos necesarios para el instituto o los estudiantes de, donde si es necesario también se puede conectar. Por lo tanto, estos son el posible sistemaexterno que puede tener, que es el diagrama de contexto para el sistema, en realidad unidentificamos todos los requisitos, o todo el sistema que necesita estar conectado y qué tipo de interacciónnecesita entre estos sistemas.Por lo tanto, en función de este diagrama de contexto, vamos a buscar el diseño detallado del sistema. Por lo tanto, nos fijamosen los escenarios bajo los que se utilizará el sistema, no para identificar los requisitos dede salida de entrada, vamos a buscar el rastreo de escenarios y a obtener los requisitos.
(Consulte la hora de la diapositiva: 17:15)
Por lo tanto, sabemos que esto tendrá en cuenta varios escenarios operativos. Por lo tanto, como sabe, los escenarios operativos varían en diferentes situaciones. Por lo tanto, examinaremos los diversos escenarios de. Por lo tanto, un escenario que podemos identificar es que, el visitante utiliza InSeKTs para encontrar las direccionesen el campus de IITM. Por lo tanto, este es uno de los escenarios. Por lo tanto, entraremos en los detalles deel escenario, y luego veremos cuáles son las diferentes actividades, el operador llevará a caboy, en consecuencia, identificamos los requisitos. Por lo tanto, aquí empezamos con el visitanteconmuta el dispositivo encendido. Por lo tanto, suponiendo que el dispositivo está apagado, ahora asumimos quelos visitantes que necesitamos para cambiar el dispositivo y la retroalimentación se dará que el dispositivoestá encendido.Por lo tanto, que el cliente que voy a saber que está en la posición y en realidad puede proporcionar serviciosy luego el tipo de solicitud de comentarios de usuario; es decir, el sistema estará pidiendo una respuesta desolicitando al usuario, tipo de usuario, si es un visitante dentro, dentro de la personao un visitante del exterior. Por lo tanto, la información que se debe proporcionar y en función de la opción de seleccióndel usuario y, a continuación, la opción se proporcionará en el sistema para queusuarioseleccione que realmente el requisito es. Por lo tanto, aquí esta opción, por lo tanto para obtener direcciones y ubicaciones dede varios edificios en el campus de IITM, será seleccionada por el visitante. Por lo tanto, el sistematiene que mostrar todas las opciones para dependiendo de los conjuntos del usuario, ya sea un visitante deo una persona de comunidad IITM. Por lo tanto, en consecuencia, tendrá una opción diferente yentonces el usuario puede elegir la opción.
(Consulte la hora de la diapositiva: 18:47)
Y luego el dispositivo de retroalimentación mostrará la ubicación actual y los puntos de referencia importantes en el campus de IIT de.Por lo tanto, se mostrará la ubicación actual de la persona, y luego se mostrarán varias otras ubicaciones importantes deen el mapa. A continuación, las direcciones de solicitud de una ubicación aotra, entonces el usuario puede solicitar la dirección de una ubicación a otra. Por lo tanto,muestra que el sistema debe ser capaz de tomar una entrada del usuario para dar ala entrada. Por lo tanto, debe existir una disposición en el sistema para que la entrada del usuario aproporcione esta entrada de datos. Por lo tanto, la ubicación, él tiene que elegir la ubicación, donde usted quiereir, y entonces él va a obtener una retroalimentación acerca de las direcciones de un lugar a otro lugar.Así que, esta dirección se mostrará en el mapa o, pero en una forma de retroalimentación, ya sea en la formade un mapa o una especie de una impresión, se dará como una retroalimentación y luego la retroalimentación en la opciónpara imprimir el mapa del campus de IITM. Por lo tanto, si desea imprimir realmente el mapa,y luego el usuario selecciona la opción para imprimir el mapa, y luego se imprime el mapa de comentarios con la dirección deseada dey se resaltan los puntos de referencia importantes.Por lo tanto, de nuevo la información que se le dará al usuario en el mapa se ha impreso con los puntos de referencia deresaltados. Y si el usuario está satisfecho, cierra la sesión y, a continuación, cierra la sesión desde el sistemada una información de que el cliente ha iniciado la sesión y la información que el usuario ha recibido dese ha registrado satisfactoriamente en la red. Esta es la serie de actividades que tienen lugar
cuando el usuario solicita una ayuda del sistema, utilizando para el propósito de la navegación dentro deel campus. Al igual que esto, en realidad podemos identificar varios escenarios, y para cada escenariopodemos desarrollar este tipo de rastreo detallado del escenario.Qué tipo de actividades se están llevando a cabo, al ejecutar un escenario en particular.(Consulte la hora de la diapositiva: 20:32)
Por lo tanto, este es otro escenario, donde el usuario utiliza un InSeKT para acceder a Internet. Por lo tanto,cuáles son las diferentes etapas o actividades involucradas en el acceso a este servicio en particular de. Por lo tanto, el usuario cambia el dispositivo y, a continuación, el dispositivo se conmutaen, a continuación, el tipo de solicitud de comentarios del usuario.Por lo tanto, esto será lo común para todas las aplicaciones, ya que cada caso, el sistematiene que identificar al usuario y si perteneceremos a la comunidad IITM o a un visitante deexterno. Por lo tanto, en consecuencia, usted puede realmente las opciones serán dadas por el sistema. Desdeaquí puede en realidad si es para el servicio de Internet, entonces tenemos que proporcionar el nombre de usuarioy la contraseña para acceder al servicio de Internet, luego el usuario entra en el nombre de usuario y la contraseña,y la retroalimentación que el usuario ha iniciado sesión y si la contraseña es correcta; de lo contrario, va a ira otro bucle, donde la contraseña no es correcta.Una vez que haya iniciado sesión, en realidad puede seleccionar la opción de Internet, y luego la retroalimentaciónque Internet se ha conectado y puede utilizar Internet como se desee. Y entoncesde nuevo el registro de será similar al de uno, el escenario anterior que una vez que él
satisfecho con el servicio que realmente puede iniciar sesión, y luego se le dará la opinión de queha iniciado sesión en el sistema, y eso realmente termina ese escenario en particular. Así que, aquí porla idea de tener este tipo de rastreo de escenarios, es averiguar cuáles son los diferentes requisitos de, puede identificar desde estos escenarios. En este caso sabemos quedebería ser una retroalimentación que el nombre de usuario y la contraseña que se deben dar. Por lo tanto, para el servicioen particular, debe proporcionar una salida del sistema o una retroalimentación del sistema,solicitando el nombre de usuario y la contraseña.Así que, si es correcto, sólo la persona puede acceder a ella. Por lo tanto, de forma similar, estas actividades dedan algunos otros requisitos; como el feedback que se necesita. De forma similar,cómo introducimos realmente los datos, cómo identificamos realmente a la persona si es una contraseña de, o si realmente puede tener algún otro tipo de opción para identificar a los usuarios. Por lo tanto, eneste tipo de requisitos se pueden identificar fácilmente utilizando el rastreo del escenario.(Consulte la hora de la diapositiva: 22:37)
Por lo tanto, aquí de nuevo esto ya le había dicho, que cómo realmente sale del sistemaque se le da la retroalimentación; un cierre de sesión cuando se terminó y el usuario de comentarios ha sido exitosamente desconectadored, lo que realmente completa esa actividad.
(Consulte el tiempo de la diapositiva: 22:49)
Por lo tanto, este es otro escenario. Otra vez para hacer una llamada telefónica. Así que, ¿cuáles son las etapasa través de las cuales el tipo de, que va a pasar con el fin de conseguir que uno. Por lo tanto, aquí de nuevoprimero dos serán los mismos entonces el usuario selecciona la opción de teléfono. A continuación, se activa la retroalimentación del teléfono, y el teléfono de retroalimentación pide al usuario que inserte monedas, si es un sistema operado con monedaso si es una tarjeta operada, entonces las opciones serán diferentes.Así que, de nuevo aquí están el diseñador tiene que hacer una elección, si se debe proporcionar el tipo de sistemao qué tipo de instalación se debe proporcionar para activar el servicio telefónico. Y luego el tono de llamada de retroalimentación está encendido, el número de diales de usuario y el sonido de retroalimentaciónde los números que se están marcando y la llamada que está conectada. Por supuesto, esto es parte del servicio telefónico de. Por lo tanto, no necesitamos tener los requisitos identificados para el teléfono,una vez que esté conectado a la red telefónica, y todas estas cosas serán automáticamentecuidadas.
(Consulte la hora de la diapositiva: 23:44)
Y esto es básicamente cómo se termina la conversación telefónica, si es básicamente dela bobina o la tarjeta, entonces que habrá algunos comentarios sobre los tiempos, y una vez que el dineroesté terminado o queremos agregar más información será proporcionado. Y una vez que el usuario determine de llamar y vuelva a colocar el receptor, habrá una retroalimentación de que la línea telefónicaestá apagada y la llamada está desconectada. Y luego los conmutadores de usuario del dispositivo y los dispositivos de retroalimentación dese apagaron, que se darán como comentarios.Por lo tanto, estas son las diversas actividades para esa acción en particular.
(Consulte el tiempo de la diapositiva: 24:15)
Esta es otra, y similar a la anterior, permite básicamente enviar o recibir un documento de fax de. Una vez más, la mayor parte de la actividad inicial debería ser casi la misma, en lugar del teléfono, se conectará a una opción de fax, y luego se proporcionará el servicio de fax.Así que, aquí tenemos que ver, cómo podemos proporcionar al usuario las instalacionespara alimentar el papel, y luego conectarnos directamente a la máquina de fax. Y luego una vezdejan la retroalimentación de que ha sido completada, entonces realmente podemos cerrar sesión similar ala del servicio telefónico. Por lo tanto, de nuevo la idea es conseguir que todas las actividades se anoteno se registren para que podamos ver si se debe proporcionar algún requisito adicional en particularen el sistema para cumplir con ese servicio en particular.(Consulte la hora de la diapositiva: 25:04)
Por lo tanto, esto vuelve a ser el mismo, el servicio de fax o cómo identificamos realmente el requisitopara una máquina de fax, servicio de fax, cuáles son las distintas etapas que se deben identificar.
(Consulte la hora de la diapositiva: 25:16)
Esto es para el estado del ferrocarril o de la aerolínea o la información planificada. Por lo tanto, aquí en realidad el usuario deserá una selección de una opción de esto, disponible en el sistema, y en función de que la información necesaria dese proporcionará si es un servicio de pago, entonces se le pedirá que pagueel dinero; de lo contrario, se proporcionará información al usuario, y el usuariosolicitará la planificación, la información se dará sobre el tren o los servicios aéreos. Yentonces se basará en los comentarios de nuevo que dará los detalles y, a continuación, el usuario solicita el estado de reserva dedel ticket si está reservando una consulta de estado y, a continuación, se muestra la información sobreque se conecta con el estado del servidor y la reserva, y el usuario está satisfecho yapaga el dispositivo y el dispositivo se desconecta.Por lo tanto, es decir, las actividades realizadas por el usuario, cuando utiliza este servicio en concreto.
(Consulte la hora de la diapositiva: 26:08)
De nuevo, otro está imprimiendo los datos, si desea imprimir datos concretos del sistema, o desea hacer una salida impresa de los datos proporcionados por el usuario, de nuevo, será una opciónproporcionada por el sistema. Por lo tanto, el usuario puede seleccionar la opción de impresión, y entoncesserá una retroalimentación que la impresora está activada o no activada. Por lo tanto, si la impresora no está en la operación de, entonces habrá un mensaje de retroalimentación, dado que la impresora no está disponible;de lo contrario, en realidad puede utilizar la impresora o se le dará la retroalimentación de que la impresora esen condiciones de trabajo.Y luego la entrada que se dará, y luego el usuario da datos y retroalimentaciones en cuanto al número de copias de, y el usuario especifica el número deseado de copias, y luego el tipo de retroalimentación de la impresión, y si se trata de una impresión en color o de impresión en blanco y negro se proporcionará ese tipo de opcionesy luego los datos de impresión de comentarios se realizan después de la finalización, y luego el usuario desactivar el dispositivo y la retroalimentación es, el dispositivo se apaga.Por lo tanto, de nuevo algunas de las cosas se pueden combinar realmente a las funciones de la impresora, pero en las etapas iniciales denecesitamos identificar todas las actividades. Por lo tanto, no perdemos ninguno de los requisitos dedel sistema. Por lo tanto, esa es la idea de obtener todos los detalles de esa actividad en particular de.
(Consulte la hora de la diapositiva: 27:20)