The New Alison App has just launched Download Now
We'll email you at these times to remind you to study
You can set up to 7 reminders per week
We'll email you at these times to remind you to study
Monday
Reminder set
7am
Tuesday
Reminder set
7am
Wednesday
Reminder set
7am
Thursday
Reminder set
7am
Friday
Reminder set
7am
Saturday
Reminder set
7am
Sunday
Reminder set
7am
Donc, nous allons voirun autre exemple aujourd'hui. Cela est plus pertinent pour l'institut. Ce projet a été réalisé par des étudiants. Nous avons donné ce problème aux étudiants lors de l'application des principes de conceptiondu système d'ingénierie, puis comment développer un système qui peut êtreimplémenté dans l'institut.Ainsi, ce système est connu sous le nom d'InSeKTs, qui représente en fait le terminal ded'institutterminal l'objectif de ce terminal est essentiellement de fournir les services à la communauté IIT, en fait comme une initiative pour IITM ’ s est le programme d'amélioration du service.(Référez-vous à la diapositive: 01:10)
Il est donc proposé d'introduire ces terminaux à des emplacements stratégiques pour aider la communauté IITMet les visiteurs avec différents services. Donc, nous voulons fournir les différents
des services à la communauté IITM via ce poste de service. Ce service comme moyen pourde fournir un support à l'utilisateur lorsqu'il est dans l'institut, et le support, nous aurons deux composants principaux, le composant d'information ainsi que le composant de service. Dans le composant d'information, le système fournira diverses informations relatives à IIT en tant que, ainsi qu'aux zones environnantes, à Chennai et aux informations de service de vol, à la formation de l'information, aux informations relatives aux bus et à toutes les informations relatives à l'institut, puis aux services liés à, voir les zones associées.L'autre partie fournit essentiellement des services. Donc, on est l'élément d'information, l'autreest la partie service. Les services offrent en fait divers services aux étudiants, ainsi qu'àfaculté de divers aspects de la vie universitaire. Nous allons en discuter, quels sontles services à fournir et quels types d'informations doivent être fournis dans le système.Ainsi, en fonction de cela, nous définissons la mission du projet, puis identifiera les exigences, puis refaites une nouvelle conception de système ici, il peut y avoir plusieurs servicesfournis. Donc, nous ne considérons pas tous les services dans ce cas. Bien sûr, nous pouvons en faitajouter des services au système en question. Ainsi, nous prenons peu de services et peu d'informations requisesdu système, puis nous discutons de la façon dont nous concevons le système en fonction deles principes que nous avons étudiés jusqu'à présent.(Référez-vous à la diapositive: 03:00)
Ainsi, comme je l'ai mentionné, le composant d'information fournira à l'utilisateur des informationssur l'emplacement de l'institut Chennai, et sur les personnes à IITM, divers emplacements
les bâtiments, le temps d'attente pour les bus, etc., comme nous l'avons décidé par l'utilisateur. Par conséquent,est le composant d'information à fournir par le système, puis ici le composant de servicequi fournira à l'utilisateur des services tels que la télécopie Internet, les frais de téléphone,l'imprimante, puis les frais de paiement pour les étudiants, et ce type de services sera fourni par lede service. Donc, en regardant ces deux, nous pouvons développer la missionpour les InSeKTs, essentiellement pour rendre l'utilisateur hospitalier sur le campus. Il devrait donc êtrecapable de faire en sorte qu'un étranger se sente indépendant sur le campus. Il doit également aider la communauté IITMen fournissant une assistance simple. Il doit fournir des informations faciles et être rapideet convivial, et il doit fournir une assistance d'urgence lorsque cela est nécessaire.Ainsi, les services doivent essentiellement s'assurer que l'utilisateur ou une personne arrivant à IIT, il devraitl'impression qu'il peut réellement obtenir toutes les informations. Il est indépendant, vous n'avez pas besoin dedépendre de nombreuses personnes pour différents services ou différentes informations. Donc, il seraà l'aise sur le campus. Il peut en fait aller au kiosque, peut obtenir toutes les informationsce qu'il voulait, ainsi que nous pouvons découvrir l'emplacement des bâtiments. Vous pouvezdécouvrir la disponibilité des services, et s'il veut faire un appel téléphonique ou qu'il veutfaire une recherche sur Internet, ou il veut payer des frais ou des frais d'auberge pour son quoi. Donc, toutes ces chosespeuvent être faites facilement à l'aide de ce terminal. L'objectif de base est donc de fournir des informations, ainsi que des services aux visiteurs, ainsi qu'à la communauté sur le campus IIT.Alors, comment pouvons-nous fournir ces services via le système?
(Référez-vous à l'heure de la diapositive: 04:48)
Ainsi, les objectifs de mission ici peuvent être classés en trois, essentiellement en ligne d'accès à différents services, académiques, administratifs et généraux, aux étudiants, au personnel et aux visiteurs avecdifférents niveaux d'accessibilité. Ainsi, nous aurons un certain nombre de services fournis dans le système, mais il y aura également différents niveaux d'accessibilité. Ainsi, les données peuvent être accessibles àpar les étudiants, certains peuvent être accessibles par le personnel, et certains peuvent être consultés par les visiteurs. Il y aura donc différents niveaux d'accessibilité aux services. Dans les informationsconcernant l'emplacement des salles de classe, des cartes et des informations de navigation sur le campusseront fournies. Donc, ce sont les objectifs, nous devons fournir leurs services, puis les informations. Ensuite, les services publics tels que le téléphone, le fax, le courrier électronique, l'impression, etc., seront également disponibles surà ce poste de service.Ainsi, nous avons identifié les objectifs du système. Ainsi, nous avons des objectifs principaux tels quefournissant des informations, fournissant des services liés aux universitaires, et fournissant des services générauxcomme les services publics, comme le téléphone, le fax, Internet, le courrier électronique et d'autres servicesutilitaires comme l'impression, et d'autres choses. Il s'agit donc des principaux objectifs de la mission du système.
(Référez-vous à l'heure de la diapositive: 05:59)
En plus de cela, nous pouvons fournir les données météorologiques, suivre le calendrier de combat des trainstimings à nouveau sous les services publics. Vous pouvez fournir les données météorologiques ainsi quecomme horaires de vol des trains, que de fournir des informations sur la ville, des cartes deChennai et des endroits voisins, des bus, des trains et des routes dans et à partir de Chennai. Ensuite, fournissez des informationssur l'emplacement et le temps d'attente pour le bus de l'institut.Ainsi, nous avons un service de bus d'institut. Donc, nous pouvons en fait fournir le timing des services de bus, et la respiration des points où les gens de l'extérieur peuvent réellement obtenir ce bus. Ensuite, fournissez des informations sur les personnes dans IITM. Comme le numéro de téléphone de l'adresse, email id etcetera d'outsiders. Ils peuvent donc effectuer une recherche sur le réseauInternet, et obtenir des informations détaillées sur les personnes, en particulier les professeurs et les autresdu personnel administratif.
(Référez-vous à l'heure de la diapositive: 06:48)
Quelles sont les exigences générales pour les systèmes? Maintenant, nous connaissons l'objectif. Nousavons identifié les objectifs de la mission et l'objectif général du système. Alors, commentnous les fournissons? Nous devons identifier les exigences générales. Par conséquent, les exigences générales depour le système sont essentiellement les InSeKTs doivent fournir des services en temps réel, des informationset de l'assistance à la communauté IITM visitées 24 heures par jour 7 jours par semaine pourles événements suivants.Ainsi, nous avons clairement indiqué les exigences générales, le système doit fonctionnervingt-quatre heures par jour et sept jours par semaine, et fournir les servicescomme lorsque l'utilisateur a besoin, de l'information ou de l'assistance qu'il doit fournir, et l'utilisateura besoin d'aide et de services d'urgence. Ensuite, l'utilisateur a besoin d'un service de services publics, comme par exemple l'impression par téléphoneet l'Internet, les emplacements des besoins des utilisateurs et l'aide à la navigation dans et autour deChennai et l'utilisateur a besoin d'informations sur Chennai. Il s'agit donc des exigences généralesque nous pouvons identifier. Donc, nous l'état clairement, car il s'agit del'étape d'identification de l'exigence, lorsque nous développons le système, nous devons clairementcomprendre l'exigence. Par conséquent, nous écrivons les exigences relatives aux exigences de base depour le système, comme il doit s'agir d'un service continu sans délai nisans interruption entre, et ils doivent fournir les services tels qu'ils sont répertoriés ici.
Ensuite, nous pouvons répondre aux exigences spécifiques. Donc, ce sont les exigences généralesqui en fait, nous pouvons identifier à partir des objectifs de la mission. Par conséquent, pour satisfaire ces exigences générales de, il est nécessaire d'identifier les exigences spécifiques du système.(Référez-vous à l'heure de la diapositive: 08:23)
Ils sont répertoriés ici ; le système InSeKTs doit disposer d'une disponibilité de 0,99. Par conséquent, le temps d'arrêtdoit être très inférieur. Le système InSeKTs doit se connecter au satellite GPS dansune minute de commutation. Il existe une autre exigence spécifique, car nous sommesen fonction du système GPS pour les aides à la navigation. Ainsi, le système doit se connecter au GPSdans une minute de commutation. Le système InSeKTs doit se connecter à Interneten une minute de mode de commutation. Bien sûr, ces délais sont à nouveau à la hauteur des concepteurs.Ainsi, sur la base de nombreux paramètres, ils peuvent décider ce qui doit être le temps minimum requis parpour se rendre sur Internet ou sur le système GPS. Ainsi, lorsque le systèmeInSeKTs affiche l'emplacement du bus de l'institut à l'intérieur de deux mètres d'erreur. Par conséquent, l'erreurautorisée, dans un délai de deux mètres, doit indiquer l'allocation du bus de l'institut, les informationsen temps réel doivent être fournies. Ensuite, le système doit fournir le service téléphonique pour les appels locaux et d'urgence. Il s'agit de certaines des exigences spécifiques du système.
(Heure de la diapositive: 09:17)
De plus, le système doit fournir un calendrier et un statut des chemins de fer ou des voies aériennes à 0,1pour cent par erreur. Le système InSeKTs fournit des services de télécopie et d'impression dans les limites de la disponibilitéde 0,95.Le système InSeKTs fournit des services Internet pour la communauté IITM. Le systèmeInSeKTs doit avoir une durée moyenne avant l'échec de 20 000 heures, et la durée moyenne de la réparationde 5 heures. Ainsi, dans un délai de 5 heures, le système devrait être capable de revenir à sa note de servicemême s'il y a une réparation. Par conséquent, comme cela s'applique aux exigences générales,qui peut réellement obtenir les exigences spécifiques du système, et toutes ces exigencesdoivent être documentées comme document d'exigences d'origine. Par conséquent, nous allonsvoir comment nous les convertisons réellement dans la documentation, ou comment écrire l'exigence réellebasée sur le général, ainsi que les exigences spécifiques. Encore une fois,doit aller pour le traçage du scénario et trouver les exigences de sortie en entrée.Ainsi, une fois que nous aurons toutes ces exigences, nous allons commencer à l'enregistrer en tant que document d'exigence d'origine. Par conséquent, il s'agit de certaines exigences, une exigencespécifique comme le système doit fournir des données de prévisions météorologiques en coordination avec les canaux de nouvellesen direct. Le système InSeKTs fournit des informations sur Chennai et placedans un rayon de 10 kilomètres. Encore une fois, ce 10 kilomètres est une valeur arbitraire. En fait,dépend du concepteur, quelle est l'exigence et, par conséquent, écrire l'exigence. Le système fournit des informations sur le transport local, les lignes de bus
Les cartes routières et ferroviaires dans le système Chennai, puis le système InSeKTs doivent fournir des cartes et une navigationsur IITM aux visiteurs.Ainsi, c'est encore une partie importante. Le système doit fournir l'aide à la navigation àl'outsider. Ainsi, chaque fois qu'il veut se rendre à un endroit particulier dans IIT, il doit pouvoir se trouverla carte, puis identifier la route vers le bâtiment souhaité ou le désir de, et ensuite comment y accéder, et cela devrait être lié à la disponibilité du service de bus, et à la position actuelle du bus, et à l'arrivée prévue du bus d'arrêt de cet emplacement. Ainsi, toutes ces informations doivent être disponibles dans le système pour aider le visiteur.(Référez-vous à la diapositive: 11h26)
Alors, regardons l'aspect de la conception du système, ce que nous avons discuté sur le système vee.En gros, nous regardons la conception du système à partir du processus vee système.
(Référez-vous à l'heure de la diapositive: 11:38)
Ainsi, comme nous l'avons déjà dit, ils peuvent en fait développer un diagramme de système, pour montrer àcomment nous allons de l'avant avec la conception du système. Ainsi, dans le système, le processusest comme un vee. Donc, nous commençons par la désintégration du système, et ensuite nous allonspour l'intégration.Donc, nous commençons par l'énoncé de mission, les souhaits de l'utilisateur et les besoins plus les exigences d'urgenceque nous avons identifié certaines des exigences. Ensuite, nous allons au niveau suivant, où nous identitons les entrées de niveau de machine requises pour les interfaces de maintenancede la puissance utilisateur dans les exigences Internet et intranet GPS.
(Référez-vous à l'heure de la diapositive: 12:13)
Ensuite, nous allons pour les exigences des caractéristiques et des attributs de, et les spécificationsdes composants individuels nécessaires. Donc, nous allons définir le systèmeet en cela. Lors de la définition du système, vous identifiera les exigencesde niveau machine, ainsi que les caractéristiques et les attributs de divers composants, puis leurs spécifications.(Référez-vous à la diapositive: 12:34)
Ensuite, nous allons pour le sous-système système ou la conception du sous-système, ainsi que pour les spécifications. Et ici, nous allons prendre beaucoup de cascades d'exigences et le
faisabilité, les fonctions seront prises en compte et il y aura interaction pour obtenir le système et les spécifications de conception du système et du sous-système.De même, nous allons connaître les détails des pièces et des composants. Une fois que nous avons identifiéle système et le sous-système, nous pouvons aller pour les spécifications de conception de pièce et de composant.(Référez-vous à la diapositive: 13:03)
Donc, ici, nous développons les composants individuels et les composants du système, puis nous allonspour la fabrication du système ; l'application des composants ; la fabrication et la vérification des composants et des composantsseront effectuées.(Référez-vous à la diapositive: 13:17)
Une fois que ces composants et composants sont vérifiés, nous allons procéder à la vérification du système,, puis à la fabrication du premier prototype à partir de ce composant.Ainsi, nous allons commencer par l'intégration du système et effectuer le prototype.(Référez-vous à la diapositive: 13:39)
Ensuite, nous allons pour la vérification, la production et le test du système complet.En fonction du test de qualification, nous décideront d'aller à la mise à jour ou à la mise à jour du systèmeet, enfin, nous allons fournir ce système au client.(Référez-vous à la diapositive: 13:43)
Et ce sera la satisfaction de la clientèle. Il s'agit du diagramme vee système, oùcommence par l'identification des exigences, puis nous allons pour les concepts del'opération système, puis nous discutons des autres exigences telles que l'exigenced'urgence, les exigences de maintenance et toutes les autres exigences. Nous allons également pour le composant d'identification du composantet les identifications du sous-système seront effectuées. Et, si nécessaire, concevra des composants et des sous-systèmes, puis la fabrication desera effectuée, puis l'intégration démarrera. Nous allons commencer à assembler ces composants, puis effectuer un système avec quelques terminaux, puis effectuer les tests et les tests de qualification. Les basessur les tests de qualification que nous allons mettre à jour le système, et enfin, ce seradonné à l'utilisateur pour l'utilisation. Ainsi, c'est le processus de développement de l'ensemble du système.Ainsi, à partir de l'identification des exigences, jusqu'à la livraison du système avec les nombreux terminauxdu système, qui sera le processus complet, et une fois qu'il sera accepté par les clients, cela termine réellement le processus de conception. Donc, c'est la façon dont nousallons de l'avant avec la conception du système. Nous n'allons pas passer par ces étapes,car la qualification d'intégration etcetera, sont toutes en fonction du système réeldéveloppé.(référez-vous à l'heure de la diapositive: 15:09)
Donc, ça va être à la recherche de la désintégration. Nous allons donc commencer par le diagramme de contexte.
Le diagramme de contexte vous indique essentiellement ce qui sera le concept approximatif queutilise pour concevoir le système. Donc, cela identifiera en fait les systèmes externes, etquels types d'interactions ont lieu entre les terminaux et aussi bien que les utilisateurs.Ainsi, tout cela sera identifié dans le diagramme de contexte. Il s'agit donc du diagramme de contexte. Ainsi,nous pouvons voir que les terminaux seront situés à différents emplacements sur le campus,et qu'il y aura des utilisateurs de l'intérieur du campus, ainsi que de l'extérieur du campus,et il peut y avoir des bases de données différentes qui devraient être connectées au système, essentiellementla base de données sur les installations de l'IIT, et les emplacements des différents bâtiments etcetera.Et il y aura une connectivité Internet avec le système, et ensuite pour des services publics commefax, imprimante, et téléphone seront disponibles avec un terminal très terminal. Il y aura un service de support d'urgence. Il peut y avoir un service de support client, connecté directementau terminal.Ainsi, en cas d'urgence, le support client sera activé, puis nous pourrons obtenirles services d'urgence. De même, il y aura d'autres fonctionnalités telles que la connexion au système GPS. Donc, il y aura une connexion satellite ou GPS, et ensuite nous avons les autres informationscomme les services de vol ou de train, et puis nous avons peut-être un. En fait,ajoute certaines fonctions, comme la livraison ou certains équipements nécessaires à l'institut ou aux étudiants, où, si nécessaire, cela peut également être connecté. Par conséquent, il s'agit du systèmeexterne possible que vous pouvez avoir, qui est le diagramme de contexte du système, il y a en fait unqui identifie toutes les exigences, ou tout le système qui doit être connecté et le type d'interactionnécessaire entre ces systèmes.Ainsi, sur la base de ce diagramme de contexte, nous allons passer à la conception détaillée du système. Par conséquent, nous regardonsdans les scénarios sous lesquels le système sera utilisé, et non pour identifier les exigencesde sortie d'entrée, nous allons pour le traçage du scénario et pour obtenir les exigences.
(Référez-vous à l'heure de la diapositive: 17:15)
Donc, nous savons qu'il y aura différents scénarios opérationnels. Ainsi, comme vous le savez,les scénarios opérationnels varient d'une situation à l'autre. Nous allons donc examiner les différents scénarios. Donc, un scénario que nous pouvons identifier, le visiteur utilise InSeKTs pour trouver les directionsdans le campus d'IITM. Donc, c'est un scénario. Ainsi, nous allons entrer dans les détails dele scénario, puis voir quelles sont les différentes activités, l'opérateur va transporteret, par conséquent, nous identifiera les exigences. Ainsi, nous commençons par le visiteurqui passe le périphérique sur. Par conséquent, en supposant que l'unité est désactivée, nous supposons maintenant queles visiteurs que nous avons besoin de changer sur le périphérique et que le feedback sera donné que l'unitéest activée.Donc, que le client que je sache qu'il est en position et peut effectivement fournir des services, puis le type de demande de retour d'utilisateur, c'est-à-dire que le système demandera une réponsedemandant à l'utilisateur, le type d'utilisateur s'il est un visiteur intérieur, à l'intérieur de la personneou un visiteur de l'extérieur. Par conséquent, ces informations doivent être fournies et en fonction de l'option de sélection de l'utilisateur, puis l'option sera fournie par le système pour l'utilisateur à, sélectionnez cette exigence. Ainsi, ici, cette option, qui permet d'obtenir des directions et des emplacementsde différents bâtiments sur le campus d'IITM, sera sélectionnée par le visiteur. Ainsi, le systèmedoit afficher toutes les options en fonction des ensembles de l'utilisateur, qu'il s'agisse d'un visiteurou d'une personne de la communauté IITM. Par conséquent, si vous avez des options différentes et, l'utilisateur peut alors choisir l'option.
(Référez-vous à l'heure de la diapositive: 18:47)
Ensuite, l'unité de retour d'informations affiche l'emplacement actuel et les points de repère importants sur le campusIIT.Ainsi, l'emplacement actuel de la personne sera affiché, puis plusieurs autres emplacementsimportants seront également affichés sur la carte. Ensuite, les instructions de demande d'un emplacement àautre, puis l'utilisateur peut demander une direction d'un emplacement à un autre. Par conséquent,indique que le système doit être capable de prendre une entrée de l'utilisateur pour donner àl'entrée. Il devrait donc y avoir une disposition dans le système pour que l'entrée de l'entrée de l'utilisateur versdonne cette entrée de données. Donc, l'emplacement, il doit choisir l'emplacement, où vous voulez, et ensuite il reçoit un retour d'informations sur les directions d'un endroit à un autre.Ainsi, cette direction sera affichée sur la carte ou, mais sous une forme de rétroaction, soit sous la formed'une carte ou d'une sorte d'impression, sera donnée en retour, puis en retour sur l'optionpour imprimer la carte du campus IITM. Ainsi, si vous Wants, vous pouvez imprimer la carte,, puis l'utilisateur sélectionne l'option pour imprimer la carte, puis la mappe de commentaires avec la directionsouhaitée est imprimée et les points de repère importants mis en évidence.Ainsi, une fois de plus, les commentaires seront fournis à l'utilisateur sur la carte qui a été imprimée avec les repèresmis en évidence. Et si l'utilisateur est satisfait, il se déconnecte, puis se déconnecte du système, indique que le client est déconnecté et que le commentaire de l'utilisateur sura été correctement déconnecté du réseau. Il s'agit de la série d'activités en cours
lorsque l'utilisateur demande une aide du système, en utilisant pour la navigation dansle campus. Comme cela, nous pouvons en fait identifier plusieurs scénarios, et pour chaque scénario, nous pouvons développer ce type de trace détaillée du scénario.Quel type d'activité a lieu, lors de l'exécution d'un scénario particulier.(Référez-vous à l'heure de la diapositive: 20:32)
Il s'agit donc d'un autre scénario, où l'utilisateur utilise un InSeKT pour accéder à Internet. Par conséquent,quelles sont les différentes étapes ou les différentes activités impliquées dans l'accès à ce service particulier. Ainsi, les commutateurs utilisateur sur l'unité, puis la rétroactions de l'unité sont commutéssur, puis le type de demande de retour d'utilisateur.Ainsi, ce sera le même pour toutes les applications, car chaque cas, le systèmedoit identifier l'utilisateur et s'il appartient à la communauté IITM ou à un visiteurexterne. Donc, en conséquence, vous pouvez en fait les options seront données par le système. A partir de, vous pouvez, en fait, si c'est pour le service Internet, alors nous devons fournir le nom d'utilisateuret le mot de passe pour accéder au service Internet, puis l'utilisateur entre le nom d'utilisateur et le mot de passe,et la rétroaction de l'utilisateur est connecté et si le mot de passe est correct ; sinon, il va passerà une autre boucle, où le mot de passe n'est pas correct.Une fois connecté, vous pouvez sélectionner l'option Internet, puis le commentairequ'Internet a été connecté et qu'il peut utiliser Internet comme vous le souhaitez. Et puisà nouveau la consignation de sera similaire à celle, le scénario précédent qu'il a une fois
satisfait du service qu'il peut réellement se déconnecter, et ensuite le retour d'informations sera donné àqu'il a connecté le système, ce qui met fin à ce scénario particulier. Par conséquent, ici parl'idée d'avoir ce type de traçage de scénario, c'est de savoir quelles sont les différentes exigences, vous pouvez les identifier à partir de ces scénarios. Dans ce cas, nous savons quedoit être une rétroaction que le nom d'utilisateur et le mot de passe doivent être donnés. Par conséquent, pour le serviceparticulier, vous devez fournir une sortie du système ou une rétroaction du système,demandant le nom d'utilisateur et le mot de passe.Ainsi, si c'est correct, seule la personne peut y accéder. De la même manière, ces activitésdonnent d'autres exigences, comme le retour d'informations nécessaires. De mêmecomment pouvons-nous réellement saisir les données, comment identifier la personne s'il s'agit d'un mot de passeou si elle peut en fait disposer d'une autre sorte d'option pour identifier les utilisateurs. Par conséquent, sous, ces types d'exigences peuvent être facilement identifiés à l'aide du traçage de scénario.(Référez-vous à la diapositive: 22:37)
Donc, là encore, je vous l'avais déjà dit, comment sortez-vous réellement du systèmepour que le retour d'informations soit donné ; un journal se déconnecte lorsqu'il est terminé et que l'utilisateur de retour d'informations a étédéconnecté du réseau, qui termine réellement cette activité.
(Référez-vous à l'heure de la diapositive: 22:49)
Donc, c'est un autre scénario. Encore une fois pour faire un appel téléphonique. Donc, quelles sont les étapesà travers lesquelles le genre de, il va passer pour en obtenir un. Donc, ici encore,les deux premiers seront les mêmes, alors l'utilisateur sélectionne l'option téléphonique. Ensuite, les commentaires du téléphonesont activés, et le téléphone de retour d'informations demande à l'utilisateur d'insérer des pièces, s'il s'agit d'un système géré parou s'il s'agit d'une carte gérée, alors les options seront différentes.Ainsi, à nouveau, le concepteur doit faire un choix, si le type d'un systèmedoit être fourni ou quel type d'installation doit être fourni pour activer le servicede téléphone. Ensuite, la tonalité de la rétroaction est activée, le nombre de dials de l'utilisateur et le retourdu nombre de numéros en cours de numérotation et d'appel sont connectés. Donc, bien sûr, cela fait partie du service téléphonique. Par conséquent, nous n'avons pas besoin d'avoir une exigence identifiée pour le téléphone,une fois qu'elle est connectée au réseau téléphonique, et toutes ces choses seront automatiquement prises en charge par.
(Référez-vous à l'heure de la diapositive: 23:44)
Et il s'agit essentiellement de savoir comment mettre fin à la conversation téléphonique, si c'est essentiellement parla bobine ou la carte, puis qu'il y aura des commentaires sur les délais, et une fois que l'argentest terminé ou que nous voulons ajouter d'autres informations sera fourni. Une fois que l'utilisateura fini d'appeler et de placer le récepteur, il y aura une réaction indiquant que la ligne téléphoniqueest désactivée et que l'appel est déconnecté. Ensuite, les commutateurs utilisateur de l'unité et les dispositifs de retour d'informationssont étetés, ce qui sera donné en retour.Ainsi, il s'agit des différentes activités de cette action particulière.
(Référez-vous à l'heure de la diapositive: 24:15)
Il s'agit d'un autre, et similaire au précédent, qui permet d'envoyer ou de recevoir un document de télécopie. Une fois de plus, la plupart de l'activité initiale doit être presque identique, au lieu de, il se connectera à une option de télécopie, puis le service de télécopie sera fourni.Donc, ici, nous avons besoin de voir, comment pouvons-nous réellement fournir à l'utilisateur les installationspour alimenter le papier, et ensuite se connecter directement au télécopieur. Ensuite, une fois, ils laissent les commentaires qu'ils ont remplis, puis nous pouvons vous déconnecter de la même façon quedu service téléphonique. Par conséquent, une fois de plus, l'idée est d'obtenir que toutes les activités soient notées sousou enregistrées de sorte que nous puissions voir si une exigence supplémentaire particulière doit êtrefournie dans le système pour répondre à ce service particulier.(Référez-vous à l'heure de la diapositive: 25:04)
Par conséquent, ceci est à nouveau le même, le service de télécopie, ou comment identifier l'exigencepour un télécopieur, un service de télécopie, quelles sont les différentes étapes à identifier.
(Référez-vous à l'heure de la diapositive: 25:16)
Il s'agit du statut du chemin de fer ou du transporteur ou de l'information planifiée. Donc, ici, en fait, l'utilisateursera un choix de cette option, disponible dans le système, et basé sur le fait que les informations requises parseront fournies s'il s'agit d'un service payant, alors il sera invité à payer l'argent. Sinon, des informations seront fournies à l'utilisateur, et l'utilisateurdemande le planning, les commentaires seront donnés au sujet du train ou des services aériens. Ensuite,est à nouveau basé sur le retour d'informations, il donnera les détails, puis l'utilisateur demande le statut de réservationdu ticket s'il s'agit de la réservation d'une enquête de statut, puis de la rétroaction sur la connexionavec le statut du serveur et de la réservation est affiché, et l'utilisateur est satisfait etmet hors tension l'unité et l'unité commutée.Ainsi, c'est-à-dire les activités exécutées par l'utilisateur, lorsqu'il utilise ce service particulier.
(Référez-vous à l'heure de la diapositive: 26:08)
Encore une fois, une autre est l'impression des données, si vous souhaitez imprimer une donnée particulière à partir du système, ou si vous souhaitez effectuer une impression à partir des données fournies par l'utilisateur, une fois de plus qui sera une optionfournie par le système. Par conséquent, l'utilisateur peut sélectionner l'option d'impression, puisest un retour d'informations sur l'activation ou la non-activation de l'imprimante. Par conséquent, si l'imprimante n'est pas dans l'opération, il y aura un retour d'informations, étant donné que l'imprimante n'est pas disponible ;sinon vous pouvez utiliser l'imprimante ou les commentaires seront donnés que l'imprimante estdans la condition de travail.Ensuite, l'entrée qui sera donnée, puis l'utilisateur fournit des données et des rétroactions comme pourle nombre de copies, et l'utilisateur entre le nombre de copies souhaité, puis le type de commentaire de l'impression, et s'il s'agit d'une impression couleur ou d'une impression en noir et blanc que les optionsseront fournies, et que les données d'impression de commentaires seront fournies après l'achèvement, puis l'utilisateur interrupteur de l'unité et de la rétroactivité, l'unité est désactivée.Ainsi, une fois de plus certaines choses peuvent être combinées aux fonctions de l'imprimante, mais dans les étapes initiales de, nous devons identifier toutes les activités. Par conséquent, nous ne manquons pas les exigencesdu système. Donc, c'est l'idée d'obtenir tous les détails de cette activité particulière.
(Référez-vous à l'heure de la diapositive: 27:20)
This is the name that will appear on your Certification
Nous enverrons les instructions pour reinitialiser votre mot de passe à votre adresse e-mail associée. Veuillez marquer votre adresse e-mail actuelle.