Loading

Alison's New App is now available on iOS and Android! Download Now

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Dans lesdernières classes, nous avons discuté de la première phase d'un développement système, c'est-à-diredéfinissant le problème de conception de niveau système. A ce stade, nous regardons essentiellement les exigencesdu système du point de vue du client ainsi que du système un point de vue de conception, et identifier toutes ces exigences et préparer un document d'exigencesd'origine. Il s'agit de la sortie du premier niveau de l'identification du problème de conception de niveau système.Nous avons discuté de la manière de procéder pour obtenir les exigences, puis de la manière dontdocumenons les exigences ; quelles sont les procédures à suivre dans le documentces exigences. Et nous avons vu un exemple d'étude de cas de problème de conception de niveau systèmenous avons pris l'exemple d'un ascenseur, puis nous avons expliqué comment, en fait,développez le problème de conception de niveau système, puis obtenez le documentd'exigences d'origine. Afin de mettre l'accent sur l'importance des exigences, je vais passer par un exempleplus simple. Je ne vais pas passer par les détails complets. Mais je vais justeexpliquer comment aborder le problème, puis développer le document d'exigences.
(Référez-vous à l'heure de la diapositive: 01:30)
Donc, ici nous avons parlé de l'échec d'un système de sacs gonflables, l'une des classes que nousmentionnées à ce sujet était principalement due à l'échec de l'identification des exigencesréelles du système. Ainsi, nous examinons cette étude de cas et voyons quelles sont les exigencesde base identifiées à tort ou pourquoi le système n'a pas réussi à identifier le ou les raisons pour lesquelles les développeurs de systèmesn'ont pas réussi à identifier les exigences de ce système de sacs d'airet comment il a échoué.(Référez-vous à l'heure de la diapositive: 02:03)
Si vous regardez dans ce cas, vous verrez que les dispositifs de sécurité qui se sont produits quelque part dansau début des années 90 sont devenus la cause de la mort pour un nombre notable d'individus, et qu'il y aimportants dans le test de conception et le déploiement d'une exigence de déploiementenvisagée lors de la conception.Ainsi, non seulement les exigences de conception, mais aussi les exigences de test ainsi que les exigences de déploiementont été identifiées à tort, et c'est la raison pour laquelle cettea échoué dans les étapes initiales du développement du système de sacs gonflables. Ainsi, quelles que soient les conditionsde base qui ont réellement échoué dans ce cas sont répertoriées ici.(Référez-vous à l'heure de la diapositive: 02:36)
Comme vous pouvez le voir, les exigences ne définissent qu'un seul scénario de sécurité sur lequella conception. Par conséquent, les scénarios multiples, comme nous l'avons mentionné précédemment, étaient plusieurs scénarios de fonctionnementet une utilisation du produit, mais dans ce cas de conception, seul un seul scénarioa été utilisé. Fondamentalement, il a été conçu pour un conducteur de sexe masculin conduisant à une vitesse de 30miles par heure, et la plongée d'une tête de collision sur un plantage et ce scénario n'a été considéré quetout en développant les exigences du système. Donc, c'était l'une des erreurs d'identificationde l'exigence de conception où le seul scénario de sécurité unique a été pris en compte. Etalors la seconde n'exige pas que le sac gonflable reste déployé lors d'accidentsà des vitesses suffisamment ralenties qu'aucune vie n'est en danger.Ainsi, cela n'a pas non plus été envisagé. Par conséquent, il a été supposé que tout cas où il y a un accident, le airbag doit être déployé. Mais dans la plupart des cas où la vitesse était
suffisamment bas, il n'était pas nécessaire de déployer le sac gonflable, mais le fait que ce n'était pasenvisagé et qu'il a entraîné l'échec du système de sacs gonflables. Troisièmement, les exigences de conditionde test ont été identifiées à tort. Encore une fois, les conditions dans lesquelles les conditionsdans lesquelles le sac gonflable doit être testé pour la sécurité ont à nouveau été identifiées à nouveau à tort. Ici, un pilote facticeavec un poids d'environ 70 à 80 kg, et assis en position verticale,avec les mains sur une horloge 9-o et 3 positions d'horloge, s'exécutant à une vitesse de 30 miles par heure, ayant une tête en collision, les forces sont toujours directement à l'avant de la voiture.Ainsi, seul ce scénario a été considéré pour le test. Et la plupart des cas ce n'était pas la condition, car la tête sur elle n'est pas toujours à la tête de collision il peut y avoir des forces actnon parallèles au véhicule ainsi que le conducteur peut ne pas être dans sa position verticale, etle scénario de la tête sur collision lorsque ce pilote est en position verticale était en faittrès arrière. Toutes ces conditions n'ont donc pas été prises en considération. Et seul un test uniquea été testé, et le système a réussi le test et il a été autorisé à utiliser dans les véhicules. C'est donc à nouveau un échec parce que les exigences du test n'étaient pas correctement identifiées par. Une fois de plus, le freinage avant impact n'a pas été pris en compte.Ainsi, normalement avant l'accident, les freins seront toujours appliqués par le conducteur etréduit la vitesse du véhicule. Et en raison de cette réduction de vitesse, le piloteva toujours avancer et frapper l'assemblage de direction, et ce n'était pasréellement envisagé dans une condition de test. Il est toujours acquis que le airbag doit être déployé paruniquement après une collision. Par conséquent, cette condition de pré-freinage exigeait en fait que les airbagssoient déployés, bien avant l'accident ou que le délai de déploiement du sac gonflablesoit décideur en fonction de ce freinage d'avant impact. Cela n'a pas été pris en compte lorsquea conçu le airbag.De même, les blessés sont dus à une collision avec l'airbag n'a pas été pris en compte. Ainsi, lorsque le sac d'airest déployé et que le pilote avance à cause de l'impact, il y a une possibilitépour le pilote d'être blessé à cause du airbag. L'élasticité suffisante dele sac gonflable sur la pression à maintenir, toutes ces choses n'ont pas été considérées commelorsque le sac gonflable a été développé. En outre, les exigences relatives à l'élimination des sacsinutilisés ou partiellement utilisés n'ont pas été identifiées. Bien qu'il ne s'agissait pas d'une raison pour une défaillancede airbag, cela n'a pas non plus été pris en compte et en fait le déploiement ou le
l'élimination du système n'a pas été prise en compte et le besoin d'élimination étaitnon également pris en compte.Ainsi, tous ces éléments montrent que lorsque nous concevons un système, il est important d'examiner tous les aspectsdu système, puis d'identifier les exigences. Donc, ici, vous pouvez voir que les conditions de test, un impact de pré-freinage, puis l'élimination, toutes ces choses n'étaient pasétant donné l'importance primordiale et que tous ceux qui ont réellement conduit à l'échec du système airbag.Cela montre que l'importance de l'analyse des besoins. Nous allons passer par un autre exemplecomment faire l'analyse des exigences et préparer le dossier.(Référez-vous à l'heure de la diapositive: 07:08)
Mais dans ce cas, je vais laisser ce cas à l'auto-étude pour vous.Ainsi, vous pouvez en fait examiner les causes de la catastrophe de l'apollo 13 en tant qu'échec de conception de système d'ingénierie, et trouver les erreurs dans l'identification des exigences qui ont abouti à l'échec de. Encore une fois, vous pouvez voir beaucoup d'études de cas dans les cas de catastrophes techniques. Vouspouvez consulter cette étude de cas spécifique, puis voir ce qui a réellement mal été dans apollo 13,ce qui est particulièrement du point de vue de l'analyse des exigences, il peut y avoir des erreurségalement, mais regardez l'identification de l'analyse des exigences des exigences, et ce quea réellement mal fait dans l'échec de l'apollo 13.Ainsi, vous pouvez le prendre comme une auto-étude, et identifier une erreur dans l'analyse des exigences.
(Référez-vous à l'heure de la diapositive: 07:54)
Je voudrais vous donner un autre tutoriel, en gros, vous pouvez prendre ceci comme un tutoriel pour votremême ce cours, et essayer de tenter ce problème, et identifier tous ceux qui sont la liste àl'ici en gros, je regarde un produit. Fondamentalement, une machine ATM, une société financièrede premier plan, a décidé de développer un guichet automatique à usages multiples pour livrer de l'argent liquide, accepter de l'argent liquide, payer une facture et imprimer un livre de passe, pour la phase opérationnelle de cette machine. Par conséquent, il s'agit deuniquement pour la phase opérationnelle dont vous avez besoin dans ce tutoriel. Identifiez au moinsquelques scénarios opérationnels et expliquez-leur en détail.Ainsi, comme je vous l'ai dit sur la façon d'identifier les scénarios d'opération dans les études de caset des exemples, nous vous montrons comment procéder. Ainsi, pour cette machine ATM, essayez d'identifierquelques scénarios opérationnels et de les expliquer en détail. Nous savons donc comment décrire un scénario opérationnel. Alors, expliquez-leur en détail. Et développez une trace de sortie d'entrée pour 2 scénarios. Ainsi, au moins pour 2 scénarios, vous pouvez développer une trace de sortie d'entrée. Etdéveloppe un diagramme système externe pour cela ou identifie tous les systèmes externes quiinteragissent réellement avec le système ATM principal, puis prépare un diagrammedu système externe. En outre, développez un ensemble d'exigences d'origine et préparez le document d'exigenced'origine pour la phase opérationnelle.Ainsi, vous pouvez identifier les exigences d'origine et, selon le format expliqué précédemment,vous pouvez préparer le document d'exigence d'origine. Il s'agit donc du travail dont vous avez besoin pourdans le cadre du tutoriel. Je vais vous donner quelques conseils sur la façon de le faire, mais je vous suggère de le faire.
que vous ne passez pas dans les prochaines diapositives, essayez de le résoudre vous-même, alors vouspouvez vérifier avec les diapositives qui suivent, pour voir si vous êtes dans le cas où vous le faitesde la manière appropriée.(Référez-vous à la diapositive: 09:52)
Donc, pour vous donner quelques conseils sur les scénarios de concept opérationnel. Vous devez donc identifier les scénarios de concept opérationnel. Donc, ici vous pouvez identifier de nombreux scénarios. Par exemple,est le client effectuant un dépôt. Donc, un client vient à la machine ATM, ilveut déposer une partie de l'argent.Donc, quelles sont toutes les activités différentes, ou les différentes procédures que vous suivrez pour que les dépôts soient effectués par. Par conséquent, vous pouvez également identifier d'autres scénarios, peut avoir le scénario2 3 4 5. Ou n'importe quel nombre de scénarios. Donc, certains exemples sont 4 scénarios sont commeet il y a une situation d'urgence. Donc, ça pourrait être un feu dans la salle ATM, ou làpourrait être un vol ou il peut être un court-circuit électrique, ou tout ce qu'il est. Alors, qu'est-ce queva se produire dans leur situation d'urgence?Alors, quelles sont les exigences à fournir dans la machine ATM ou le système externequi interagissent réellement avec la machine ATM pour faire face à cette situation d'urgence?Ou il y a un incendie dans le système? Ou il y a une tentative non autorisée de la part de quelqu'un de prendreen espèces ou de piller le guichet automatique. Alors, quel devrait être le scénario? Que devrait faire la machineATM, ou quel est le logiciel ou les systèmes externes? Ou commentréagent-elles à une telle situation? Il peut donc s'agir d'un autre scénario, ou de la machine en tant que bog
en bas. Par conséquent, quel doit être le mode de traitement de ce scénario sur les machinespour informer le serveur central ou les agents de service ou le client.Alors, qu'est-ce qui est arrivé au client s'il se trouve entre et il se décompose? Ou qu'est-ce queva se produire s'il y a une panne sur le système lorsque la transaction en espèces est en cours d'exécution de? Tous ces scénarios peuvent donc être identifiés ici. De même, il existe un vol dans la ou une tentativede vol, puis de scénario de maintenance. Donc, la machine est en cours de maintenance.Alors, quel est le système à arrêter? Et quel est le système qu'il devrait permettre aux utilisateurs de servicesd'accéder? Par conséquent, tous ces scénarios peuvent être expliqués en détail et vous pouvezidentifier toutes les exigences pour ces scénarios d'opération.Et pour obtenir les exigences de sortie en entrée, vous pouvez en fait aller pour une trace de sortie d'entrée.(Reportez-vous à la section Heure de la diapositive: 11:56)
Comme vous pouvez le voir ici, il s'agit d'un scénario client. Ainsi, lorsque le clientsouhaite effectuer des dépôts, vous pouvez voir ici un clientque vous pouvez voir ici.
(Référez-vous à l'heure de la diapositive: 12:10)
Donc, c'est le client, c'est le guichet automatique, et c'est l'ordinateur de banque ou le serveur central. Alors, quelles sont les interactions entre ces entités? Vous pouvez voir que le clientest un système externe ici. Et puis le guichet automatique est le principal système d'intérêtet le serveur bancaire est à nouveau un système externe qui interagit en fait avec le guichet automatique.Ainsi, nous pouvons voir ici que le client fournira une identification générale au guichet automatique, etensuite, cela sous la forme d'une carte de guichet automatique ou il peut s'agir d'une impression de pouce ou de quelqueque ce soit le guichet automatique que vous aimeriez avoir. Ensuite, le guichet automatique demandera un ID unique dans les termesd'un mot de passe ou d'une forme d'identification, et le client fournira l'ID, etalors qui est satisfait. S'il existe une base de données, elle la vérifiera à l'aide de la base de données,sinon il y aura une autre ligne venant d'ici vers le serveur, ce qui en faitvérifiera l'ID, puis donnera une rétroaction. Par conséquent, dans ce cas, il est acquis que le GAB lui-mêmea les ID ou les mots de passe stockés pour un ID général particulier.Ainsi, dans ce cas, il demandera à l'activité le type de transaction que vous souhaitez obtenir, puis le client sélectionne l'activité de dépôt, puis la demande de type de compteest donnée par le guichet automatique. Ensuite, le type de compte est fourni par le client,et le montant demandé sur le montant que vous souhaitez déposer, le montant de la transactionest fourni par le client. Et puis le type de dépôt, et le type de dépôt est donné. Comme danstermes de caisse ou de contrôle ou de DD quel que soit le type de dépôt, il existe un moyen physiquepour l'insertion. Donc, on peut voir ici que la machine ATM fournit un moyen physique
pour l'insertion. Par conséquent, ce type de transaction ou la trace de sortie d'entrée vous tend vers les exigences.Lorsque vous dites qu'il existe un moyen physique d'insertion, cela signifie que la machine doit avoirla fonction ou qu'une ouverture physique est requise dans la machine pour accepter l'argent ou le chèque, puis le client dépose les fonds. Ensuite, il doit y avoir des informations de transactionsur le serveur central. Et cela comptera le montant ou vérifiez l'argent. Et ce sera la transaction qui sera donnée au serveur central. Ensuite, le reçusera fourni par le guichet automatique, et le guichet automatique retournera à son menu principal. Le clientpeut choisir d'effectuer une autre transaction, ou il peut quitter l'espace. Par conséquent, il s'agit deles activités qui se déroulent dans l'un des scénarios.Ainsi, comme cela, nous pouvons tous avoir la trace de sortie d'entrée que nous pouvons avoir pour tous les scénarioset fournir des informations sur les exigences de sortie d'entrée.(Référez-vous à l'heure de la diapositive: 14:51)
Il s'agit donc d'une autre exigence de sortie d'entrée pour un autre scénario. Il s'agit essentiellement d'une activité de retrait; le client souhaite retirer un certain montant. Les activitésinitiales seront donc les mêmes. Par conséquent, une fois que vous avez indiqué la demande d'une activité, le clientchoisit l'activité de retrait, puis demandez le type de compte, alors le type de compte est, puis demandez le montant de la transaction de montant, puis une fois que vous avez donné le montant.
(Référez-vous à l'heure de la diapositive: 15:19)
Ensuite, il y aura une vérification de la quantité maximale que la personne peut retirer,et ce montant sera remis au guichet automatique, puis le guichet automatique décidera s'il faut ou non donner àl'argent liquide. Et une fois qu'il sera accepté, il fournira l'argent.Ainsi, le client a reçu une somme d'argent comptant le montant de l'argent provenant du guichet automatique. Encore une fois, il vous indique quesera une disposition permettant au guichet automatique de compter la devise, puis de disposer ou de donner la deviseau client. Et le reçu que vous avez fourni aux détails de la transaction est renvoyéau serveur central, et le reçu est fourni, puis il est renvoyé au menu principal de. Il s'agit donc des différentes activités qui se déroulent au cours de cette transactionparticulière. De même, tous les scénarios permettent d'identifier les exigencesen entrée et en sortie, et ces exigences peuvent être placées dans la partie de passage des exigences d'origine.
(Heure de la diapositive: 16:13)
Ainsi, vous avez besoin de certaines des exigences d'origine de ce que nous pouvonsidentifier le système doit donner une indication du statut. Je veux dire le statut de la machine. Par conséquent, quel est l'endroit où il se trouve en état de fonctionnement, où il se trouve dans une condition de maintenanceou dans une condition de répartition. Par conséquent, cette indication du statut doit être fournie parau client ; le système doit demander une identification et fournir àl'opportunité de fournir l'identité. Donc, puisque la machine a vérifié l'identité. Par conséquent,doit être une invite pour une identification et fournir une opportunité de prouver l'identité. Il s'agit donc de certaines des exigences que vous pouvez identifier.Ainsi, vous pouvez également avoir de nombreuses exigences. Il ne s'agit que d'exemples de certaines exigencesque vous pouvez identifier à l'aide de la trace de sortie d'entrée.
(Heure de la diapositive: 16h55)
Par conséquent, ces éléments présentent un diagramme de système externe de niveau supérieur, vous pouvez voir qu'il s'agit detout le système externe qui interagit avec le système ATM, vous pouvez disposer deATM admin qui interagit avec le système ATM pour la maintenance. En outre,en tant que service et autres exigences, et les clients d'autres banques vont veniret il y aura des clients différents comme les clients de carte de crédit. Etalors il y aura différents réseaux. Comme, il existe différents réseaux internationaux tels que le visa de maîtreet ce type de réseau.Ainsi, il y aura interaction avec le guichet automatique, puis il y aura un client inamicalqui essaie d'essayer de prendre de l'argent sans autorisation de. Ou il y aura un certain vol et d'autres situations. Il y aura une gestion de banqueen interaction avec le système pour trouver les transactions etpour savoir s'il y a assez de liquidités ou d'autres choses.Donc, il y aura aussi la maintenance du matériel qui sera en fait la maintenance d'un système,et chaque fois qu'il y aura un problème avec les fournisseurs de services. Donc, ce sont les différents systèmes qui interagissent avec le guichet automatique. Donc, il y a leessentiellement les systèmes externes. Et vous pouvez aller plus loin jusqu'à ce niveau, etidentifier le type d'interaction qui a lieu. Nous avons donc discuté du diagrammedu système externe. Ainsi, nous pouvons préparer le diagramme système externe plus détaillé identifiant le type d'interactionentre ces entités.
(Référez-vous à l'heure de la diapositive: 18:25)
Donc, c'était juste pour vous dire comment essayer le problème du problème du tutoriel. Et cesera une affectation pour vous. Vous pouvez essayer ce gadget électronique de premier plan que le fabricanta décidé de développer un gadget multifonction pour stocker le magasin de musique de livraisonrécupérer des données telles que l'adresse numéro de téléphone etcetera. De plus, fournissez des informations sur l'emplacement de la navigation. Et pour la phase opérationnelle de cette unité, identifier au moins 10 scénariosopérationnels et les expliquer en détail. Développez une trace de sortie d'entrée pour 3 scénarios etidentifier les exigences de sortie en entrée. Développez le diagramme de système externe pour cesdévelopper un ensemble d'exigences d'origine et préparer l'ORD pour le fonctionnement
phase. Et préparer une hiérarchie objective pour la phase opérationnelle également.Alors, quels sont les objectifs de base? Et la hiérarchie de ces objectifs peut également être préparée par. Il s'agit donc d'une affectation de groupe pour vous permettre de le préparer et vous pouvez l'envoyer àsi vous souhaitez obtenir des commentaires à ce sujet.
(Référez-vous à l'heure de la diapositive: 19:23)
Donc, pour résumer ce qui a été discuté lors des dernières conférences, nous avons commencé avec 6 fonctionsdu processus de conception système, où nous avons commencé avec le premier problème dedéfinissant les problèmes de conception de niveau système. Donc, c'était la sortie des 6, c'est le premieret nous avons essayé d'entrer dans les détails de cette phase.Donc, en gros, vous allez discuter du concept opérationnel, et comment développerle concept opérationnel, et ensuite comment identifier les systèmes externes. Commentexamine-on les exigences d'origine, puis la hiérarchie des objectifs, la documentationet la gestion des exigences? Et à la fin de ce niveau, ce que nous sommesen tant que sortie est le document d'exigences d'origine, et nous avons vu commentpréparer réellement l'ORD, et quel est le format pour la préparation du document d'exigencesd'origine. Par conséquent, nous terminons le premier niveau de problème de conception queest le problème de conception du niveau système. Avant d'aller au niveau suivant, c'est-à-dire le développement fonctionneldu système, j'aimerais vous expliquer brièvement quelquesdes logiciels disponibles pour une conception système.Ainsi, je vais vous expliquer brièvement ces logiciels pour vous donner une idée de ce que le logicielpeut faire pour vous aider à concevoir un système d'ingénierie. Donc, il y a, comme je l'ai mentionné précédemment, il existe plusieurs outils logiciels pour une ingénierie système, etcertains d'entre eux sont disponibles dans le commerce. Certains d'entre eux signifient que certains d'entre eux sontdisponibles pour certains d'entre eux dont vous avez besoin pour obtenir une licence.
(Référez-vous à l'heure de la diapositive: 21:03)
Comme je l'ai mentionné précédemment, l'un des logiciels est connu sous le nom de SysML. Il s'agit d'une langue de modélisation générale-pour l'application d'ingénierie système, il s'agit d'un dialecte UML.
est une marque de commerce de la norme industrielle pour la modélisation de systèmes logiciels intensifs.Ainsi, il s'agit du langage de modélisation fondamentalement, un dialecte pour les normes de l'industrie. En gros,utilisé pour les logiciels intensifs d'un système. Ils sont maintenant utilisés dans une ingénierie systèmecar beaucoup d'applications d'ingénierie système incluent l'intégration de logiciels et de matériels. C'est donc très bien utilisé dans les applications d'ingénierie système. Par conséquent,prend en charge la conception, la vérification et la validation de l'analyse de spécification d'un large éventail de systèmes et de systèmes. Ces systèmes peuvent inclure le personnel et les installations du logiciel matériel. Par conséquent, nous pouvons utiliser cette langue SysMLpour l'analyse et la conception ou la vérification et la validation des systèmes.inclut en fait le personnel et les fonctions du processus d'information sur les logiciels matériels.Il s'agit d'une source ouverte qui est accessible au public pour téléchargement, et inclut une licence sourceouverte pour la distribution et l'utilisation. Donc, si vous êtes intéressé ou si vous voulezle télécharger, vous pouvez en fait l'obtenir est une source libre et ouverte. Vous pouvez utiliser celui-ci pourvos applications de conception système. Et la plupart des logiciels sont venus avec son propre manuel d'utilisateuret des explications sur l'utilisation de différentes fonctions dans le logiciel. Par conséquent, vous pouveztélécharger le logiciel le plus susceptible d'être utilisé par le manuel d'utilisation et l'explicationsur la façon de l'utiliser.
(Référez-vous à l'heure de la diapositive: 22:40)
Un autre est connu sous le nom de noyau. C'est encore un logiciel venant de la société vitech. Ivous a expliqué dans l'une des classes que IIT Madras a conclu un accord avec la société vitech. Nous sommes donc en fait partie intégrante de leur programme de formation universitaire. Etdonc, nous sommes en fait éligibles pour le téléchargement gratuit du logiciel, en particulierla version éducative. Vous n'avez qu'à vous enregistrer auprès de cette société.Ainsi, une fois que vous vous êtes inscrit auprès de cette société, vous aurez un mot de passe à télécharger etle plus probable que vous devrez m'approcher pour obtenir le mot de passe car ils envoient le mot de passeà moi si vous demandez l'enregistrement. Ensuite, vous pouvez le télécharger etutilisé pour votre application éducative. Donc, dans le cas où vous voulez télécharger le logiciel que vouspouvez me contacter et nous vous arrangerons pour obtenir le mot de passe pourqui téléchargera le logiciel. Ce logiciel est donc connu
en tant que base qui examine essentiellement les différents aspects de l'incident de conception de niveau système, puis comment ce problème peut êtresimplifié à l'aide du logiciel.
(Référez-vous à l'heure de la diapositive: 23:48)
Je vous donnerai une brève explication sur le logiciel, sur ce qu'il peut faire et sur les fonctionnalités deou sur ce qui fait qu'il est intéressant d'utiliser le logiciel pour un problème de conceptionde niveau système. Comme vous pouvez le voir sur le bureau des ingénieurs système, il y a beaucoup de choses sur le bureaud'un ingénieur système. Ainsi, il a obtenu le document source d'où il vaextraire réellement les exigences, puis en fonction de cette exigence, il va rechercherdans la liste de fonctions, puis les composants physiques. Pour les composants physiques, vous devez avoir une traçabilité, et la traçabilité va revenir à la fonction, puisà partir de la fonction qu'elle ira aux exigences. De même, il existe différents éléments de donnéeset il existe une définition d'interface lorsque vous avez un composant physique. Il s'agit du lotd'interfaces entre les composants.Ainsi, vous devez définir ces interfaces qui vont de nouveau à partir de la fonction et des éléments de données. De même, il y aura beaucoup de sorties graphiques provenant de la liste de fonctions danstermes de différentes façons de modéliser le comportement du système, et cela, en fait, tout cedoit être enregistré sous forme de rapports d'impression ou de modèles ou de spécifications. Ainsi, à nouveau, la notebook engineering note les données de ce qu'il y a de stable sur différentes activités de conceptionou un développement de concept. Donc, toutes ces choses doivent être enfin,imprimées en tant que rapports. Ainsi, comme vous pouvez le voir, il y a beaucoup d'interaction entre toutes ces fonctionset toute modification affectera quelque chose d'autre sur le système.
Alors, comment disposons-nous d'une manière correcte et systématique de représenter tous ces élémentsdans une utilisation des capacités de calcul et de la technologie de l'information? Commentdéveloppons-nous réellement cet élément en particulier sur une application? Ou bien nous pouvons avoir toutes ces chosesde façon très méthodique et systématique, sans beaucoup de complexité, vous pouvez faire des changementsfaciles, vous pouvez avoir une traçabilité adéquate. Par conséquent, comment est-ce qu'il s'agit d'une tâche majeure pourun ingénieur système?(Référez-vous à la diapositive: 25:41)
Ainsi, si vous examinez l'architecture d'une suite d'outils d'ingénierie système commune. Une base de données pour les exigences est normalement. Il s'agit d'unécrit doté d'un traitement de texte ou d'une feuille de calcul.Ainsi, toutes les bases de données d'exigences seront développées. Il y aura une base de données de comportementen termes de fonctions et d'interactions fonctionnelles et des interfaces. Etalors vous avez une base de données d'architecture physique, les sous-assemblages de composantset comment ils satisfont réellement les fonctions. Ensuite, il y aura une base de données de vérification et de validation. Par conséquent, il y aura plusieurs bases de données et, à l'aide de cette base de données, les exigencesseront gérées à l'aide de la base de données des exigences. Et l'analyse de comportementsera effectuée à l'aide de la base de données de comportement, et la synthèse de l'architecture sera effectuéeà l'aide de l'architecture physique, et la vérification sera effectuée à l'aide de la base de données de vérification.Ainsi, comme nous pouvons le voir ici, différentes sources pour ces bases de données seront disponibles.