Loading

Module 1: Diseño del sistema

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Y luego hemos estado discutiendo sobre otro ejemplo en otro diseño del sistemabásicamente conocido como InSeKT. Básicamente, se trata de un Terminal de Kiosco del Servicio del Instituto. Por lo tanto,discutimos sobre el objetivo de este sistema en particular, y cuáles son los requisitos básicos de, y cómo identificamos los requisitos a través del análisis de escenarios, y el rastreo de salida de entrada dey luego discutimos sobre la identificación de requisitos y cómodesarrollamos el documento de requisitos de origen o ORD.Así que una vez que tenemos esto, discutimos sobre el diagrama de contexto y luego cuáles son los sistemas externos deasociados con el sistema de permanencia. En la siguiente tarea es, básicamente, ir yanalizar las funciones del sistema o ir para una descomposición funcional.Así que, como hemos explicado en la conferencia anterior.
(Consulte el tiempo de la diapositiva: 01:37)
Aquí se muestra el diagrama de contexto del sistema. Por lo tanto, este es el sistema o tenemos muchos subsistemasy sistemas externos que actúan o se utilizan en el sistema principal a través del diagrama de contextomuestra el sistema GPS como un sistema externo, entonces otros proveedores de servicios sonusuario externo del sistema como un sistema externo. Y, a continuación, el servidor y la base de datos como sistemasexternos y, por supuesto, todos los demás dispositivos periféricos.(Consulte la hora de la diapositiva: 02:06)
El objetivo principal; ya explicamos que es básicamente proporcionar los servicios para los visitantes de, así como para los estudiantes. Por lo tanto, para hacer la descomposición funcional que utilizamos
el método IDEF0 cuando discutimos sobre la descomposición funcional. Por lo tanto, IDEF0 es un métododiagramático de descomponer las funciones en subfunciones. Así, aquítenemos diferentes diagramas como A 0; A-0, A 1, A 2, A 3 así. Por lo tanto, un 0 es el diagrama de contexto.Así que, aquí en este diagrama vamos a mostrar el sistema, así como los sistemas externos y el contexto deen el que se está utilizando el sistema. Por lo tanto, la función principal que podemos decir proporciona direccionesy otros detalles de navegación a los visitantes, por supuesto, también puede tener funciones adicionales de, pero aquí mostramos esto como una de las funciones principales y luego lo que sonlos sistemas externos y las interacciones necesarias para el sistema se muestran aquí en el diagrama de contextoy luego InSeKT el hardware principal que realmente le proporciona esta función.Por lo tanto, este es el diagrama de contexto o el diagrama A0 y luego tratamos de descomponer esta funcióno este diagrama en sub funciones. Por lo tanto, empezamos con esta función principal proporcionar direccionesen otros detalles de navegación como una función principal y luego descomponer esto en sub funciones.Así que, cuando descomponemos vamos a obtener el diagrama A1 esta es la revisión del diagrama anterior de; así que para una mejor claridad lo muestra como un diagrama aparte. Por lo tanto, aquí puedever esta es la función principal proporcionar direcciones y otros detalles de navegación y luegotiene el hardware que realmente proporciona este significado para el servicio y luego tiene el sistema de mantenimiento y servicios de mantenimiento decomo un sistema externo y tiene todasotras interacciones externas y usuarios eternos los diferentes tipos de usuarios, entonces el usuariosolicita diferentes tipos de solicitud y luego hay información de destino y luego solicitud dede los clientes.Del mismo modo, la salida del sistema como reconocimiento y luego detalles de ubicación detalles de navegación y, a continuación, imprimir. Por lo tanto, estas son las salidas que son las principales entradasal sistema ahora intentaremos desarrollarla más o descomponemos esta funciónutilizando los métodos IDEF0.
(Consulte la hora de la diapositiva: 04:31)
Por lo tanto, vamos a buscar el diagrama A 1 que realmente muestra las subfunciones que pueden seridentificadas desde la función A 0. Por lo tanto, la función A 0 se descompone en 4 funciones principales deaquí, ya que puede ver las rutas de búsqueda de la base de datos de búsqueda de solicitud de proceso de solicitud de aceptación.Por lo tanto, estas son las 4 funciones principales que se pueden identificar desde la función A 0. Por lo tanto, la funciónA 0 se descompone en 4 funciones aquí y luego puede ver el tipo de interacciones deque tienen lugar entre estas funciones y las entradas que vienen a estas funciones de, así como la salida de esta función.Como puede ver, las entradas son básicamente la solicitud de usuario y luego la fuente de alimentación en la base de datosy otros soportes de infraestructura y luego tiene la salida como una solicitud de reconocimientoy luego las direcciones de visualización y la correlación de impresión dependiendo de la solicitud del clienteen realidad podemos proporcionar un mapa impreso u otro tipo de salida. Por lo tanto, estas son las interaccionesque tienen lugar. Por lo tanto, no es sólo la interacción con sistemas externos básicamenteestaremos teniendo mucha interacción dentro de los sistemas también dentro de las sub funciones tambiénhabrá mucha interacción. Por lo tanto, la salida de esto irá al procesosolicitar que la solicitud se procese aquí y la solicitud de proceso debe enviarlos datos a la función de búsqueda de base de datos.Por lo tanto, aquí la solicitud digitalizada se pasará a esta función y entonces la salida serápasada a la función de búsqueda de ruta. Y, por último, la salida se dará desde aquí.Así que, estas son las 4 funciones que se pueden identificar desde la función A0 que se muestra
con más claridad aquí en este diagrama es el mismo diagrama que he explicado anteriormente,puede ver aquí esta función de solicitud de aceptación con la solicitud de usuario para las direccionesy la fuente de alimentación de entrada como las entradas. Y luego tiene esta salida que viene deaquí a la función de solicitud de proceso en la que la solicitud digitalizada irá a la base de datos de búsqueda de. Por lo tanto, aquí la salida será el acuse de recibo de la solicitud, a continuación, la búsqueda deen la base de datos, a continuación, encontrará las rutas posibles y esa ruta se mostrará como una salida ael cliente.Por lo tanto, estas son las 4 funciones principales que podemos identificar desde la primera función. Por lo tanto, este diagrama dese conoce como diagrama A11. Por lo tanto, aquí en realidad estamos descomponiendo la función A 1en 4 funciones ahora todas estas funciones se pueden descomponer aún más en pequeñas funciones de. Por lo tanto, tomamos una función aquí y luego tratamos de descomponerla en pequeñas funciones de. Por lo tanto, podemos aceptar la solicitud como una función A11 función y luegodescomponemos esta función A 1, entonces vamos a descomponer esto en sub funciones. Por lo tanto, esto esmostrado aquí la función de solicitud de aceptación se descompone en pequeñas funciones aquí. Por lo tanto,estas solicitudes aceptan la primera función y luego digitalizar la solicitud es la siguiente función en la queuna y una vez que tenga la digitalización de la solicitud, se pasará a la siguiente función deesto es básicamente reconocer la solicitud.Por lo tanto, hay otra función para proporcionar un acuse de recibo o la salida para mostrar quela solicitud ha sido aceptada y que va a dar la salida a la función principal a la siguientecon o en realidad la salida se mostrará como una pantalla o como algún tipo de respuesta deal cliente. Por lo tanto, se trata de la subfunción que puede identificar de la funciónA 1. Por lo tanto, este es el diagrama A11. Por lo tanto, tendrá 3 subfunciones aquí aceptadas
solicitar la digitalización de la solicitud y reconocer la solicitud de la misma manera en que podemos realmentedescomponer esto en pequeñas funciones como esta podemos realmente descomponer todas estas funciones deen pequeñas funciones y entonces podemos obtener la descomposición funcional completa deel sistema.Así que, una vez que tengamos la descomposición completa del sistema podemos desarrollar realmente una descomposición funcional deen el gráfico. Por lo tanto, el descompuesto funcional en el gráfico es una salida de los diagramas IDEF0 de. Por lo tanto, tomaremos las funciones identificadas en el diagrama IDEF0 ylas representaremos como un gráfico jerárquico que le proporcionará la descomposición funcional de. Por lo tanto, una vez que tengamos la descomposición funcional, en realidad nos dice quecuáles son las funciones que se deben proporcionar en el sistema como se muestra en algunas de las anteriores
ejemplos, en realidad podemos escribir todas las funciones como aceptar solicitud digitalizarsolicitud de reconocimiento así y que le proporcionará una jerarquía de funcionesy basado en esta jerarquía funcional podemos desarrollar realmente una arquitectura física.Como he mencionado anteriormente hay 2 tipos de arquitectura física que desarrollamos uno es la arquitectura física genérica dela otra es la arquitectura física instanciada en la arquitectura genérica de, identificaremos los componentes genéricos para proporcionar las funcionesy en la instancia de instancia; nosotros intentará proporcionar los detalles de estos componentes querealmente se pueden utilizar para esa función en particular.(Consulte la hora de la diapositiva: 09:59)
Por lo tanto, lo que se muestra aquí es una arquitectura física genérica para el sistema InSeKT ya quepodemos ver que hay varias subfunciones que tenemos que proporcionar en el sistema y noha mostrado el diagrama completo aquí debido a la falta de espacio para mostrar la estructura de retenciónaquí. Por lo tanto, podemos ver que la interfaz de usuario es una importante subfunción querealmente le proporciona entrada y salida del sistema.Por lo tanto, esa es una sub-funciones de para que necesitamos tener una interfaz de usuario. Por lo tanto, los componentes de la interfaz de usuario deson uno de los módulos de alimentación y comunicaciones GPS y de comunicación dey, a continuación, el módulo de alimentación que otros módulos de salida también estarán allí. Por lo tanto, aquíde nuevo para la interfaz de usuario podemos ver que hay diferentes tipos de entradas y requisitos de salida. Por lo tanto, podemos utilizar teclados o pantalla táctil de pantalla de altavoz de pantalla de pantallafax de impresora. Por lo tanto, estos son el componente que se puede utilizar para la interfaz de usuario
de forma similar para el GPS y las ayudas de navegación podemos ver que hay transmisores receptoresy servidor de bases de datos como los componentes para proporcionar esta función en particularpara el módulo de comunicación de nuevo podemos tener un componente de red y otro hardwarey, por supuesto, puede incluir el software también para la comunicación.Entonces el módulo de alimentación también podemos tener la fuente de alimentación normal o la alimentación de la bateríasuministro como los componentes adicionales por aquí. Así que, al igual que esto, podemos desarrollar la arquitectura física genérica de. Y yo, ahora para obtener la arquitectura física instanciada podemos irpara la caja morfológica e identificar los componentes que se pueden utilizar para estos propósitosy podemos ver qué tipo de componente real o qué dispositivo necesita ser utilizadopara estos fines. Por lo tanto, esa es la siguiente tarea. Por lo tanto, podemos ir para la caja morfológica yentonces obtener los detalles.(Consulte el tiempo de la diapositiva: 11:48)
Por lo tanto, aquí de nuevo tenemos diferentes opciones que estoy mostrando un ejemplo muy simple aquíen realidad puede ir para todos los componentes que puede haber desarrollado realmente el cuadro morfológico.Así que, aquí he mostrado la pantalla del teléfono y las opciones de la red, así como las impresorasy la dirección está mostrando opciones y la base de datos opciones de las opciones de la red.
(Consulte el tiempo de la diapositiva: 12:08)
(Consulte el tiempo de la diapositiva: 12:19)
Por lo tanto, aquí se toman pocos componentes y luego se desarrolla el cuadro morfológico comose puede ver para la pantalla se puede tener un tipo diferente de monitor CRT, LCDelectrónica o pantalla de plasma o pantalla táctil y para el teléfono se puede tenerun teléfono inalámbrico o con el código o con los nuestros teléfonos móviles se puede tener una redvarias redes existentes y hemos elegido o se puede tener una red dedicada parael sistema puede tener diferentes tipos de impresoras de chorro de tinta o matriz de puntos para las direcciones quepuede tener diferentes bases de datos o podemos tener el ya existente El software o softwarese puede utilizar para este propósito.
(Consulte el tiempo de la diapositiva: 12:57)
Y la base de datos puede ser elegida de nuevo de la base de datos existente o podemosdesarrollar nuestra propia base de datos y, a continuación, la red de área local se puede elegir en función de las diferentes opciones dedisponibles.(Consulte la hora de la diapositiva: 13:05)
Discute sobre el anillo o el esclavo maestro o la arquitectura. Por lo tanto, podemos elegircualquiera de esta arquitectura para la red. Así que, al igual que esto, tenemos diferentes opciones ybasado en este cuadro morfológico puede elegir el componente para la salida de entrada, así como
las direcciones y la navegación y que realmente se pueden mostrar en la arquitectura, entoncesse convierte en una arquitectura física instanciada.(Consulte la hora de la diapositiva: 13:34)
Y aparte de estos requisitos identificados tendrán los requisitos de redundanciadebido a la tolerancia a errores. Por lo tanto, tenemos que tener métodos para evitar que la fallase propague a otras partes. Por lo tanto, podemos tener los diversos tipos de método de detección de fallas. Por lo tanto,realmente podemos tener detección de errores para los siguientes casos si el usuario o el sistema de comentarios de soporte defalla o el acceso a la impresora o al teléfono de fax falla el sistema de suministro de energíafalla o el transmisor falla. Por supuesto, también puede identificar muchos otros escenarios e intentarproporcionar el requisito de redundancia para estos casos.
(Consulte la hora de la diapositiva: 14:10)
Aquí he proporcionado pocos casos básicamente para cuando falla el transmisor o falla de los datos GPS del satélite dey necesitamos tener un sistema en espera caliente o se puede proporcionar un sistemade reserva en caliente para obtener la señal del satélite.(Consulte la hora de la diapositiva: 14:21)
Por lo tanto, en realidad podemos tener transmisores más de un transmisor para transmitir la señaldel satélite. Por lo tanto, podemos tenerlos en el stand frío por la espera caliente es básicamentetodos estos transmisores estarán en condiciones y habrá un detector de errores en estecon el error especificado aquí. Por lo tanto, en función de ello, se declarará si
es un error o no si hay un error en este transmisor en particular, entonces automáticamente los datosuno de este transmisor serán aceptados por la unidad de control y la unidad de controldará salida al sistema aquí.Así que, en base a estos datos serán aceptados. Por lo tanto, dependiendo de la condición de salud del transmisor, el transmisor que esté en buenas condiciones de salud se utilizará paraproporcionando los datos. Por lo tanto, es decir, los métodos de repuesto en espera activa.(Consulte la hora de la diapositiva: 15:16)
Y de forma similar para el soporte del sistema de comentarios falla. Por lo tanto, en realidad podemos tenerun tipo de método de TMR por triplicado.
(Consulte la hora de la diapositiva: 15:22)
Por lo tanto, cuando falla el sistema de comentarios. Por lo tanto, en realidad podemos tener diferentes maneras deconectar la entrada de usuario al sistema. Por lo tanto, si uno de los métodos ha fallado en otro sistema,estará disponible para conectarse; por lo tanto, los datos de usuario; si está utilizando un teclado o cualquier otro dispositivo de interfaz; si esto falla, es necesario que tengamos dispositivos adicionales para proporcionar la interfaz. Por lo tanto, en realidad podemos tenerlos en el modelo TMR triplicado.(Consulte el tiempo de la diapositiva: 15:52)
Por lo tanto, cualquier anomalía en una de las entradas siempre se puede cuidar de utilizar estos métodosque es una forma de proporcionar el método de repuesto en espera.
(Consulte la hora de la diapositiva: 16:02)
De forma similar, para la impresora, en realidad podemos tener varias impresoras en la modalidaden espera fría.(Consulte la hora de la diapositiva: 16:05)
Por lo tanto, podemos conectarnos a una impresora y siempre que haya un error, esto serárealmente conectado a la impresora 2 automáticamente será redirigido a la impresora 2, aunquela impresora 2 no estará en modo encendido. Por lo tanto, en realidad podemos mantenerlo en estado de espera en frío ysiempre que sea necesario se puede activar y luego se puede utilizar para imprimir la salida. Por lo tanto,
en realidad puede estar en un estado de espera en frío porque el retardo de tiempo en la activación de este puedeno ser un problema crítico aquí, es por eso que podemos tenerlo en un método de espera en frío.(Consulte el tiempo de la diapositiva: 16:40)
La misma forma en que podemos ir para el sistema de suministro de energía también falla. Por lo tanto, dependiendo del tiempo denecesario para conectarse a la potencia de copia de seguridad, podemos tenerlo en un modo de espera en frío o sies muy importante que podamos ir a la espera activa también, pero en este caso incluso si la potenciafalla durante pocos segundos, no es un problema importante. Por lo tanto, en realidad podemos conectarnos en unen espera frío podemos tener una copia de seguridad de energía en espera fría. Por lo tanto, siempre que falla la alimentación principal.
(Consulte la hora de la diapositiva: 17:12)
En realidad, podemos conectar con la energía de copia de seguridad y luego se puede utilizar para controlar el sistemao realmente se puede estar alimentando el sistema. Por lo tanto, esto es un fin a su método deque proporciona una fuente de alimentación en espera para evitar errores en el sistema o estos métodosrealmente proporciona tolerancia a errores para el sistema en la que se muestra realmente la asignación de pesodel sistema.(Consulte la hora de la diapositiva: 17:30)
Por lo tanto, sabemos que hay varios requisitos para el sistema y, a continuación, tenemos quetener algún tipo de prioridad al asignar la tarea o asignar las funciones del sistema.
Por lo tanto, en realidad podemos ver que los objetivos operativos tienen la prioridad más alta sobreaquí.(Consulte la hora de la diapositiva: 17:49)
Por lo tanto, 0.65 se da como la prioridad para el mantenimiento de objetivos operativos se da 0.35. Por lo tanto,de nuevo depende del diseñador. Por lo tanto, el diseñador en realidad puede decidir cuál es másimportante que se dé prioridad a la función de mantenimiento o que el objeto de operación seadada prioridad. Por lo tanto, estos objetivos operativos de prioridad pueden ser de nuevo las prioridades dese pueden asignar a la subtarea en el sistema. Por lo tanto, aquí de nuevo ver que no están arribaa los objetivos operativos estas son las subfunciones necesarias.Así que, de nuevo vimos diferentes métodos de cálculo de los pesados. Por lo tanto, usando esos métodospodemos realmente ir para el cálculo de los pesados para varias funciones comola capacidad de almacenamiento el número de consultas simultáneas que se manejan la velocidad de transferencia de datosvelocidad de transferencia del sistema y la seguridad para la facilidad de uso de datos sensibles y esteobjetivos operativos que la pesada necesidad de ser proporcionados a estos objetivos basados en el peso globalasignado a esa función en particular.Así que, aquí el objetivo operativo es como se da 0.65 mantenimiento se da 0.35 y de nuevo las subfunciones deen el mantenimiento se dan.
(Consulte la hora de la diapositiva: 19:03)
Los pesados se basan en la importancia de esas funciones. Así que, así es como proporcionamoslos objetivos operativos a la jerarquía de los objetivos operativos y la asignación dede peso es a varias funciones. Por lo tanto, esto nos da una idea de cómo el diseño del sistemaparte de la identificación inicial de los objetivos operativos. Y, a continuación, adelantecon la identificación de los requisitos reales del sistema, a continuación, identificandoel diagrama de contexto o desarrollando el diagrama de contexto, mirando los sistemasexternos y, a continuación, los requisitos de salida de entrada, entonces seguimos adelante con los requisitos completos de intercambio de identificación de requisitos de, así como con el sistema en el que los requisitos tecnológicos dese basan en que desarrollamos el documento de requisitos de origen.Y luego seguir adelante con la arquitectura funcional de la jerarquía funcional de descomposiciónfísica, entonces otras funciones para la tolerancia de errores, los objetivos y la asignación de pesopara varios objetivos comerciales, y luego vamos para el diseño real del sistemadesarrollo de los componentes físicos o la selección de componentes físicos, y luego la integración dede estos componentes.Y a medida que vamos con esto tenemos que ir para el desarrollo de pruebas y evaluación de los criterios dey luego una vez que usted tiene el sistema hacemos la prueba y la evaluación y luegoaceptar el sistema. Entonces, así es como se procede con el diseño del sistema. Por lo tanto, todos estos ejemplos de, no estoy mostrando el procedimiento completo y terminar con el proceso final obtener esta ideade esto es básicamente para decirle que cómo utilizar los principios lo que aprendimos en el
El diseño del sistema en una situación práctica siempre que esto sea realmente un da una idea de cómoesto se puede utilizar para un escenario real.Así que, con el fin de enfatizar esto vamos a tomar uno más examinado otra vez un simple exameny destacar la importancia de varios principios de diseño del sistema y el uso de estos principios deen el diseño del sistema.(Consulte el tiempo de la diapositiva: 21:12)
Por lo tanto, este sistema se define como o se denomina UdaReS básicamente muestra que un sistema de registro de datosunificado de nuevo, es un ejemplo práctico que desarrollamos para una aplicación práctica deel objetivo del sistema unificado de grabación de datos es básicamente desarrollar un sistema de registro de datos unificadopara monitorear y controlar la administración académica ydiarias en todo el campus.De nuevo esto se desarrolla para una aplicación práctica en el campus. Por lo tanto, cuando tenemos un sistema de registro de datos unificadoque en realidad se puede integrar con varias actividades deel campus entonces se convierte en un sistema complejo en el que necesitamos registrar muchos datosde varias fuentes como la asistencia de estudiantes a la facultad y la asistencia del personal, asícomo sus detalles salariales, luego el tipo de proyectos tomados por la facultad y todas las demás funciones administrativas dey actividades académicas como el registro por supuesto, esta asignaciónde una ranura a los cursos entonces el registro de gestión de horarios, ms y otro proyecto de investigación de registros. Por lo tanto, todas estas cosas se pueden combinar a un único sistemadonde podemos tener una única base de datos y los distintos terminales para registrar los datos y
a continuación, son los terminales para acceder a los datos en varios niveles. Por lo tanto, aquí estamos buscando un sistema de registro de datos unificadoque se pueda utilizar para varias actividades en el campus.Intentaremos ver cuáles son los principales objetivos y cuáles son las funciones principales que se deben proporcionary luego seguimos adelante con la identificación de los subsistemas de diferencias y los componentes depara poder lograr estas funciones.(Consulte el tiempo de la diapositiva: 23:05)
Por lo tanto, como he mencionado los objetivos principales son la grabación en línea y la compilación de la asistencia depara los estudiantes, personal docente, en el día a día, análisis en tiempo real de la ranurael compromiso de los estudiantes o la facultad de compilación en línea de las calificaciones de los estudiantes y la integración de la retroalimentación del curso del profesorcon la base de datos en línea de la biblioteca central.
(Consulte la hora de la diapositiva: 23:25)
Así como sirve como una base de datos en tiempo real para el salario de licencia como cálculo de la becamonitorear el uso de varias instalaciones como desorden de centro de estudiantes de centro de estudiantes de centro de nataciónetcétera por parte de los estudiantes, así como personal récord de personal docente de profesores uso de servicios comunes decomo unidad de ingeniería de hospital el instituto y el uso de los datos para la planificación futurista de.Habilitar transacciones sin efectivo en varias tiendas del campus del campamento. Por lo tanto, aparte de actuar comoun sistema de almacenamiento o grabación de datos, en realidad se puede utilizar como un dispositivo de transacción sin efectivotambién cuando se desarrolla una base de datos en línea para proyectos realizados por la consultoría industrialy se patrocina la investigación y se proporciona acceso en línea a la información financiera.Por lo tanto, estas son las principales funciones identificadas para el sistema UdaReS.
(Consulte el tiempo de la diapositiva: 24:19)
Ahora, ¿cómo se proporcionan estos datos? Por lo tanto, tenemos que mirar el diagrama de contexto y lo queson las diversas entidades que estarán interactuando con el sistema. Por lo tanto, si este es el sistemaUdaReS, estos son el sistema externo que interaccionará con él. Por lo tanto, nosotrospodemos ver que estos son los estudiantes y el personal de la facultad de servicios del campus.(Consultar el tiempo de la diapositiva: 24:37)
A continuación, una biblioteca IC y SR gymkhana y la administración, por supuesto, la administraciónincluye las actividades financieras y académicas.
A continuación, la red a través de la cual se transferirán o intercambiarán todos los datos conlas distintas agencias o los subsistemas. Por lo tanto, es el diagrama de contexto para el sistema UdaReS.(Consulte la hora de la diapositiva: 25:01)
Ahora, nos fijamos en el ciclo de vida de U-dare si desea desarrollar el sistema, cuál será el ciclo de vida dedel sistema.
(Consulte la hora de la diapositiva: 25:07)
Por lo tanto, en la fase de desarrollo que es la fase principal en la que estamos mirando. Por lo tanto, nosotrosnecesitamos identificar el tipo de dispositivos y dije que los escáneres básicamente el tipo de dispositivos de hardwarenecesarios para la entrada de datos, así como para almacenar y las ubicaciones que necesitamos paraproporcionar estos escáneres. Por lo tanto, el tipo de escáneres número de escáneres método de técnicas de procesamiento de comunicación detodas estas cosas necesitan ser desarrolladas en la fase de desarrollo de.Así que, esto sólo algunas cosas ahora tenemos que ir para muchas cosas más en la fase de desarrollocomo la arquitectura de la arquitectura de la arquitectura y luego la arquitectura de red todos losque necesitan ser desarrollados en la fase de desarrollo.
(Consulte la hora de la diapositiva: 25:50)
Y luego es el montaje o la fase de integración. Por lo tanto, hemos ensamblado los distintos subsistemasa un sistema principal. Por lo tanto, cualquiera que sea el hardware que identificamos, intentamos integrarlosaquí si es necesario realizar algún desarrollo o nuevo diseño que también seahecho, entonces haremos el ensamblaje de varios subsistemas y la configuración de redesy conectaremos subsistemas al sistema principal en la etapa de ensamblaje.(Consulte la hora de la diapositiva: 26:15)
A continuación, vamos a probar aquí el trabajo de varios subsistemas individualmentey colectivamente para comprobar los parámetros del proceso. Por lo tanto, se ejecutará durante unos pocos días o pocos
semanas para ver si el sistema funciona perfectamente y en función de la salida, el refinamiento dedel sistema tendrá lugar y una vez que se haya realizado, se desplegará para la operación de.(Consulte la hora de la diapositiva: 26:33)
Por lo tanto, esta es la fase de despliegue del sistema y una vez desplegada, serámás parecido al mantenimiento que necesitamos para mantener el sistema.(Consulte la hora de la diapositiva: 26:46)
Por lo tanto, es necesario identificar los requisitos de la fase de mantenimiento de qué tipo de comprobaciones se debe hacerlo que debe ser un tiempo de reparación y tiempo de recuperación para un sistema que es si
algo va mal el tiempo que tardará en volver que es con el MTBF yMTTR y después de la fase de mantenimiento básicamente vamos a ver el refinamiento.(Consulte el tiempo de la diapositiva: 27:09)
Por lo tanto, qué tipo de mejora hay que hacer. Por lo tanto, hay una actualización que se debe hacer yqué tipo de nuevas instalaciones se pueden añadir y cuáles son las características que se deben proporcionarpara la expansión futurista. Por lo tanto, todas esas cosas se harán en la fase de refinamiento yentonces la última es la fase de retiro, necesitamos ver uno realmente tenemos que ver que el sistemapuede ser reemplazado por completo o si queremos reemplazar lo que debería ser el procesode un reemplazo; cómo realmente un equipo desechado, así como otros componentes deasociados con el sistema.Por lo tanto, esa es la fase de retiro. Por lo tanto, cuando diseñamos el sistema tenemos que mirar todas las fases dey luego diseñar. Por lo tanto, comenzaremos con la fase de desarrollo y luego iremosa través de varias etapas de pruebas de montaje y luego mantenimiento, así como una fase de retiro deque diseñamos el sistema para todas estas fases. Por lo tanto, no vamos a ir a todas lasestas fases en este ejemplo, pero estoy enfatizando es que no es sólo la fase de desarrollolo que necesitamos para estar preocupados necesitamos mirar todas estas fases cuando diseñamosel sistema.
(Consulte la hora de la diapositiva: 28:21)
Por lo tanto, aquí el alcance del proyecto se limitará a la grabación y recuperación de datos limitadospor parte de los estudiantes. Por lo tanto, estas son algunas de las limitaciones del proyecto o las restricciones que imponemos en el sistema. Por lo tanto, el registro de datos y la recuperación por parte de los estudiantes será limitado que los datosla grabación de todo el personal y la recuperación limitada por las cosas autorizadas.Así que, todas las cosas en realidad pueden registrar los datos, pero la recuperación será sólo limitada para el personal autorizado deentrada ilimitada de datos y la recuperación limitada por la facultad de la transacción sin efectivoen los establecimientos y centros seleccionados solamente. Por lo tanto, estas son algunas de las restricciones queidentificamos en la etapa inicial de los desarrollos aquí en la operación del sistema que observamos en los escenarios deen cómo identificar los requisitos.Por lo tanto, como he comentado o explicado los estudios de casos anteriores, tenemos que examinar los diversos escenarios operativos deen cómo identificar los requisitos funcionales completos. Por lo tanto, antes de queiniciemos el desarrollo, examinaremos todos los escenarios posibles y, a continuación, identificaremos los requisitos de. Por lo tanto, podemos realmente pasar por muchos escenarios esto en los ejemplos anteriores detambién. Por lo tanto, aquí no voy a pasar por todos los escenarios y explicar cómopara obtener los requisitos.Sólo tomarán uno o dos escenarios y luego mostrarán cómo se pueden identificar los requisitosdesde el escenario.
(Consulte la hora de la diapositiva: 29:39)