The New Alison App has just launched Download Now
We'll email you at these times to remind you to study
You can set up to 7 reminders per week
We'll email you at these times to remind you to study
Monday
Reminder set
7am
Tuesday
Reminder set
7am
Wednesday
Reminder set
7am
Thursday
Reminder set
7am
Friday
Reminder set
7am
Saturday
Reminder set
7am
Sunday
Reminder set
7am
Et ensuite, nous avons discuté d'un autre exemple de conception d'un autre systèmeessentiellement connu sous le nom d'InSeKTs. Fondamentalement, il s'agit d'un service d'institut Kiosk Terminals. Par conséquent, nousdiscuté de l'objectif de ce système particulier, et des exigences de base de, et comment identifier les exigences par l'analyse de scénario et la trace de sortie d'entrée, puis nous avons discuté de l'identification des exigences et de la façon dontnous développons le document d'exigences d'origine ou le document ORD.Ainsi, une fois que nous en avons discuté, nous avons discuté du diagramme de contexte et des systèmes externesassociés au système. Dans la tâche suivante est, en gros, pour aller etanalyser les fonctions du système ou nous allons pour une décomposition fonctionnelle.Ainsi, comme nous l'avons expliqué lors de la conférence précédente.
(Référez-vous à l'heure de la diapositive: 01:37)
Le diagramme de contexte système s'affiche ici. Donc, c'est le système ou nous avons de nombreux sous-systèmeset les systèmes externes agissant ou utilisés dans le système principal via le diagramme de contextemontre le système GPS en tant que système externe alors que d'autres fournisseurs de services sont l'utilisateur du système externeen tant que système externe. Ensuite, le serveur et la base de données en tant que systèmesexternes et, bien sûr, tous les autres périphériques périphériques.(Référez-vous à l'heure de la diapositive: 02:06)
L'objectif principal ; nous expliquons déjà qu'il s'agit essentiellement de fournir les services aux visiteursainsi qu'aux étudiants. Donc, pour effectuer la décomposition fonctionnelle, nous utilisons
la méthode IDEF0 lorsque nous avons discuté de la décomposition fonctionnelle. Ainsi, IDEF0 est une méthodediagrammatique de décomposer les fonctions dans les sous-fonctions. Donc, ici, nousavons des diagrammes différents comme A 0 ; A-0, A 1, A 2, A 3 comme ça. Ainsi, A 0 est le diagramme de contexte.Ainsi, dans ce diagramme, nous allons afficher le système ainsi que les systèmes externes et le contextedans lequel le système est utilisé. Donc, la fonction principale que nous pouvons dire fournir des instructionset d'autres détails de navigation aux visiteurs de cours, vous pouvez également avoir des fonctionssupplémentaires, mais ici nous le montrons comme l'une des fonctions principales et ensuite, ce qui estles systèmes externes et les interactions nécessaires pour le système sont affichés ici dans le diagrammeet ensuite InSeKTs le matériel principal qui vous fournit cette fonction.Ainsi, il s'agit du diagramme de contexte ou du diagramme A0, puis nous essayons de décomposer cette fonctionou ce diagramme en sous-fonctions. Ainsi, nous commençons par cette fonction principale fournir des directionsdans d'autres détails de navigation en tant que fonction principale et la décomposer ensuite en sous-fonctions.Ainsi, lorsque nous avons décomposé nous allons obtenir le diagramme A1, il s'agit de la révision du diagramme précédent de; par conséquent, pour une meilleure clarté, il s'agit d'un diagramme distinct. Par conséquent, vous pouvezvoir que c'est la fonction principale qui fournit des instructions et d'autres détails de navigation, puis que vousavez le matériel qui fournit en fait cela pour le service et que vous disposez du système de maintenance et des services de maintenanceen tant que système externe et que vous disposez de toutes les autres interactions externeset des utilisateurs éternels des différents types d'utilisateurs, puis que l'utilisateurdemande différents types de demande, puis qu'il y a des informations de destination, puisdemande à des clients.De même, la sortie du système en tant qu'accusé de réception, puis les détails de l'emplacement des détails de navigation, puis imprimez. Donc, ce sont les sorties qui sont les entrées principalespour le système maintenant nous allons essayer de le développer davantage ou nous allons décomposer cette fonctionen utilisant les méthodes IDEF0.
(Référez-vous à l'heure de la diapositive: 04:31)
Donc, nous allons pour le diagramme A 1 qui montre en fait les sous-fonctions qui peuvent êtreidentifiées à partir de la fonction A 0. Ainsi, la fonction A 0 est décomposée en 4 fonctions principalesici, comme vous pouvez le voir accepter la recherche de demandes de processus de demande de processus de recherche de chemins de recherche.Ainsi, il s'agit des quatre fonctions principales qui peuvent être identifiées à partir de la fonction A 0. Ainsi, la fonctionA 0 est décomposée en 4 fonctions ici, puis vous pouvez voir le type d'interactionsqui se déroulent entre ces fonctions et les entrées provenant de ces fonctionsainsi que la sortie de cette fonction.Comme vous pouvez le voir, les entrées sont essentiellement la demande de l'utilisateur, puis le bloc d'alimentation dans la base de donnéeset d'autres supports d'infrastructure, puis vous avez la sortie comme accusé de réception, puis les directions d'affichage et la mappe d'impression, en fonction de la demande du client, nous pouvons en fait fournir une carte imprimée ou une autre sorte de sortie. Il s'agit donc des interactionsqui ont lieu. Donc, il ne s'agit pas seulement de l'interaction avec les systèmes externes, fondamentalementnous allons avoir beaucoup d'interaction au sein des systèmes également dans les sous-fonctions aussiil y aura beaucoup d'interaction. Ainsi, la sortie de cette demande va vers le processusdemandant que la demande soit traitée ici et que la demande de processus envoie les donnéesaux fonctions de la base de données de recherche.Ainsi, ici, la demande numérisée sera transmise à cette fonction, puis la sortie seratransmise à la fonction de recherche de la route de recherche. Et enfin, la sortie sera donnée d'ici.Donc, ce sont les 4 fonctions qui peuvent être identifiées à partir de la fonction A0 qui est affichée
avec plus de clarté ici dans ce diagramme, il s'agit du même diagramme que j'ai expliqué précédemment,vous pouvez voir ici la fonction d'acceptation de la demande avec la demande de l'utilisateur pour les directionset l'alimentation en entrée comme entrées. Ensuite, vous avez cette sortie en provenance deici vers la fonction de demande de processus où la demande numérisée va se rendre dans la base de données de recherche. Donc, ici la sortie sera l'accusé de réception de la requête, alors la recherchedans la base de données trouvera alors les routes possibles et cette route sera affichée comme une sortie versle client.Donc, ce sont les 4 fonctions principales que nous pouvons identifier à partir de la première fonction. Par conséquent, ce diagrammeest connu sous le nom de diagramme A11. Donc, ici, en fait, nous décomposons la fonction A 1en 4 fonctions maintenant toutes ces fonctions peuvent être décomposées davantage en petites fonctions. Donc, nous prenons une fonction ici, puis essayez de le décomposer en petites fonctions. Ainsi, nous pouvons accepter la demande en tant que fonction A11, puis nous allonsdécomposer cette fonction A 1, puis nous décomposerons cela en sous-fonctions. Par conséquent, c'estqui s'affiche ici, la fonction de demande d'acceptation est décomposée en petites fonctions ici. Par conséquent,ces éléments acceptent la première fonction, puis numériser la demande est la fonction suivante dans cette, puis une fois que vous avez la numérisation de la demande, elle sera transmise à la fonctionsuivante.Ainsi, il y a une autre fonction permettant de fournir un accusé de réception ou la sortie pour montrer quela demande a été acceptée et que la sortie de la sortie vers la fonctionsuivante avec ou en fait la sortie sera affichée sous forme d'affichage ou comme une sorte de commentairepour le client. Il s'agit donc de la sous-fonction que vous pouvez identifier à partir de la fonctionA 1. Donc, c'est un diagramme A11. Donc, il aura 3 sous-fonctions ici acceptées
request digitize request and reconnaisse request same way we can effective poursuitedécomposition this into small functions like this we can effective décomposition all thisfunctions into small functions and then we can get complete functional décomposition ofthe system.So, once we have the complete décomposition of the system we can effective développez afunctional décomposition at chart. Ainsi, la décomposition fonctionnelle dans le graphique est une sortie des diagrammesIDEF0. Ainsi, nous allons prendre en compte les fonctions identifiées dans le diagramme IDEF0 et, puis les représenter sous la forme d'un graphique hiérarchique qui vous donnera la décompositionfonctionnelle. Donc, une fois que nous avons la décomposition fonctionnelle, elle nous dit en fait quequelles sont les fonctions à fournir dans le système comme nous le montrons dans certains des précédents
exemples, nous pouvons en fait écrire toutes les fonctions telles que accepter la demande digitaliser la demande de numérisation de requêtecomme cela et qui vous fournira une hiérarchie de fonctionset basée sur cette hiérarchie fonctionnelle, nous pouvons en fait développer une architecture physique.Comme je l'ai mentionné précédemment, il existe deux types d'architecture physique que nous avons développé l'une est l'architecture physique génériquel'autre est l'architecture physique instanciée dans l'architecture générique, nous allons identifier les composants génériques pour fournir les fonctionset dans l'instanciation ; nous Tentera de donner les détails de ces composants qui peuvent être utilisés parpour cette fonction particulière.(Référez-vous à l'heure de la diapositive: 09:59)
Donc, ce que nous montrons ici est une architecture physique générique pour le système InSeKTs en tant quenous pouvons voir qu'il y a plusieurs sous-fonctions que nous avons besoin de fournir dans le système et nonmontré le diagramme complet ici en raison du manque d'espace dans pour afficher la structurede mise en attente ici. Ainsi, nous pouvons voir que l'interface utilisateur est une sous-fonction importante quevous fournit en fait l'entrée et la sortie du système.Ainsi, il s'agit d'une sous-fonction de pour que nous ayons besoin d'une interface utilisateur. Par conséquent, les composants de l'interface utilisateursont un module d'alimentation et d'aide à la navigation et le module d'alimentation de communication et de communicationalors que d'autres modules de sortie d'entrée seront également présents. Par conséquent, ici encorepour l'interface utilisateur, nous pouvons voir qu'il existe différents types d'entrées et de sorties. Par conséquent, nous pouvons utiliser des claviers ou des haut-parleurs téléphoniques à écran tactile pour l'écran de l'imprimante. Il s'agit donc du composant qui peut être utilisé pour l'interface utilisateur
De la même manière pour les systèmes GPS et les aides à la navigation, nous pouvons voir qu'il existe des processeurs et des serveurs de base de données transmetteurscomme composants permettant de fournir à nouveau cette fonctionpour le module de communication. Vous pouvez également disposer d'un composant réseau et d'un autre matérielet, bien sûr, vous pouvez également inclure le logiciel pour la communication.Ensuite, le module d'alimentation peut également avoir le bloc d'alimentation normal ou le bloc d'alimentation de batteriecomme composants supplémentaires ici. Ainsi, nous pouvons développer l'architecture physiquegénérique. Et je, maintenant pour obtenir l'architecture physique instanciée, nous pouvons allerpour la zone morphologique et identifier les composants qui peuvent être utilisés à ces finset nous pouvons voir quel type de composant réel ou quel périphérique doit être utiliséà ces fins. Donc, c'est la tâche suivante. Donc, nous pouvons aller pour la zone morphologique et, puis obtenir les détails.(Référez-vous à la diapositive: 11:48)
Donc, ici encore, nous avons des options différentes que je montre juste un exemple très simple icivous pouvez en fait aller pour tous les composants que vous pouvez avoir en fait développé la zone morphologique.Donc, ici, j'ai montré l'affichage du téléphone et des options réseau ainsi que des imprimanteset la direction affiche les options et les options de base de données les options du réseau.
(Référez-vous à l'heure de la diapositive: 12:08)
(Référez-vous à l'heure de la diapositive: 12:19)
Donc, ici, il y a peu de composants et ensuite développé la boîte morphologique commeque vous pouvez voir pour l'affichage vous pouvez avoir des types différents de moniteur CRT, écran LCDou écran plasma ou écran tactile et pour le téléphone, vous pouvez avoirun téléphone sans fil ou avec le code ou avec nos téléphones mobiles vous pouvez avoir un réseauplusieurs réseaux existants et nous avons choisi ou vous pouvez avoir un réseau dédié pourle système peut avoir différents types d'imprimantes à jet d'encre ou de matrice de points pour les directions que vouspeut avoir différentes bases de données ou nous pouvons avoir les différentes bases déjà existantes Softwares ou algorithmepeuvent être utilisés à cette fin.
(Référez-vous à l'heure de la diapositive: 12:57)
Et la base de données peut à nouveau être sélectionnée à partir de la base de données existante ou nous pouvonsdévelopper notre propre base de données, puis le réseau local peut être choisi en fonction de différentes optionsdisponibles.(Référez-vous à la diapositive: 13:05)
Discute de la bague ou de l'esclave maître ou de l'architecture. Nous pouvons donc choisirn'importe quelle de cette architecture pour le réseau. Ainsi, comme cela nous avons des options différentes etbasées sur cette case morphologique, vous pouvez choisir un composant pour la sortie d'entrée ainsi que
les directions et la navigation et qui peuvent en fait être affichées dans l'architecture, alorsdevient une architecture physique instanciée.(Référez-vous à la diapositive: 13:34)
En plus de ces exigences identifiées, les exigences de redondance seronten raison de la tolérance aux pannes. Il est donc nécessaire d'avoir des méthodes pour éviter que l'erreurne se propage à d'autres composants. Nous pouvons donc avoir les différents types de méthodes de détection des défauts. Par conséquent,nous pouvons en fait détecter les erreurs dans les cas suivants si le système de retour d'informations deou du supportéchoue ou si l'accès à l'imprimante ou au téléphone de télécopie échoue, le système d'alimentationéchoue ou l'émetteur échoue. Bien sûr, vous pouvez identifier de nombreux autres scénarios et essayer defournir l'exigence de redondance pour ces cas.
(Référez-vous à l'heure de la diapositive: 14:10)
Ici, j'ai fourni peu de cas pour le moment où l'émetteur tombe en panne ou lorsque les données GPS du satelliteéchouent et que nous avons besoin d'un système de secours à chaud ou d'un systèmede secours automatique pour obtenir le signal du satellite.(Référez-vous à l'heure de la diapositive: 14:21)
Donc, nous pouvons en fait avoir des émetteurs plus d'un émetteur pour transmettre le signalà partir du satellite. Donc, nous pouvons les avoir dans le support froid par le secours à chaud est essentiellementtous ces émetteurs seront à la condition et il y aura un détecteur d'erreur dans cetteavec l'erreur spécifiée déclarée ici. Par conséquent, sur la base de ce que cela indique s'il existe
est une erreur ou non s'il y a une erreur dans cet émetteur particulier, puis automatiquement les donnéesde cet émetteur seront acceptées par l'unité de contrôle et l'unité de contrôledonnera la sortie au système ici.Ainsi, sur la base de ces données, les données seront acceptées. Ainsi, en fonction de l'état de santé de l'émetteur, celui qui est en bon état de santé sera utilisé pourfournissant les données. Il s'agit donc des méthodes de secours à chaud de secours.(Référez-vous à l'heure de la diapositive: 15:16)
De même, la prise en charge du système de retour d'informations échoue. Par conséquent, nous pouvons en fait disposer d'un type de méthode TMRtriplicated par ici.
(Référez-vous à l'heure de la diapositive: 15:22)
Par conséquent, lorsque le système de retour d'informations échoue. Par conséquent, nous pouvons avoir différentes manières de connecterl'entrée utilisateur au système. Par conséquent, si l'un des autres systèmes a échoué,est disponible pour la connexion ; ainsi, les données utilisateur ; si vous utilisez un clavier ou tout autre périphérique d'interface; si cela avec l'échec, il est nécessaire d'avoir des unités supplémentaires pour fournir l'interface. Par conséquent, nous pouvons en fait les avoir dans un modèle TMR triplicaté.(référez-vous à l'heure de la diapositive: 15:52)
Ainsi, tout incident dans l'une des entrées peut toujours être pris en charge à l'aide de ces méthodes, c'est-à-dire une façon de fournir la méthode de secours de secours.
(Référez-vous à l'heure de la diapositive: 16:02)
De même, pour l'imprimante, nous pouvons en fait disposer de plusieurs imprimantes en modede secours à froid.(Référez-vous à l'heure de la diapositive: 16:05)
Donc, on peut se connecter à une imprimante et chaque fois qu'il y a une erreur, ce seraconnecté à l'imprimante 2 automatiquement il sera redirigé vers l'imprimante 2 bien quel'imprimante 2 ne soit pas en mode. Donc, nous pouvons en fait le garder en veille froide etchaque fois que nécessaire, il peut être activé et ensuite peut être utilisé pour imprimer la sortie. Donc, ceci
peut en fait être dans un état de veille à froid car le délai d'activation de ceci peut ne pas êtreproblème critique ici, c'est pourquoi nous pouvons l'avoir dans une méthode de secours à froid.(Référez-vous à l'heure de la diapositive: 16:40)
La même méthode que celle que nous pouvons faire pour le système d'alimentation électrique est également vouée à l'échec. Ainsi, en fonction du tempsrequis pour se connecter à la puissance de secours, nous pouvons l'avoir en mode veille à froid ou sinous sommes très critiques, mais dans ce cas, même si la puissanceéchoue pendant quelques secondes, il ne s'agit pas d'un problème majeur. Donc, en fait, nous pouvons nous connecter à froidde secours, nous pouvons avoir une batterie de secours en mode de secours à froid. Par conséquent, chaque fois que la puissance principaleéchoue.
(Référez-vous à l'heure de la diapositive: 17:12)
En fait, nous pouvons être connectés à la puissance de sauvegarde, puis vous pouvez être utilisés pour contrôler le systèmeou vous pouvez réellement mettre le système sous tension. Par conséquent, il s'agit d'une fin de sa méthode dequi fournit un bloc d'alimentation de secours pour éviter les erreurs du système ou les méthodesfournissent en fait une tolérance aux pannes pour le système. Il s'agit en fait de l'allocationde pondération du système.(Référez-vous à l'heure de la diapositive: 17:30)
Ainsi, nous savons qu'il existe plusieurs exigences pour le système et que nous avons besoin depour affecter la tâche ou affecter les fonctions système.
Par conséquent, nous pouvons voir que les objectifs opérationnels reçoivent la priorité supérieure surici.(Référez-vous à l'heure de la diapositive: 17:49)
Donc, 0,65 est donné comme priorité pour la maintenance des objectifs opérationnels 0,35. Par conséquent,dépend à nouveau du concepteur. Ainsi, le concepteur peut en fait décider lequel est plusimportant la fonction de maintenance à accorder la priorité ou l'objet d'opération doit êtreen priorité. Par conséquent, ces objectifs opérationnels prioritaires peuvent à nouveau être les prioritéspeuvent être affectées à la sous-tâche dans le système. Donc, ici encore, il ne s'agit pas deaux objectifs opérationnels, ce sont les sous-fonctions nécessaires.Ainsi, nous avons vu à nouveau différentes méthodes de calcul des pondérations. Par conséquent, à l'aide de ces méthodes, nous pouvons effectuer le calcul des pondérations pour différentes fonctions telles quela capacité de stockage du nombre de demandes simultanées à traiter la vitesse de transfert de donnéesdu système et de la sécurité pour la facilité d'utilisation des données sensibles, ainsi que les objectifs opérationnelsqui doivent être fournis à cet objectif en fonction de la pondération globaleaffectée à cette fonction particulière.Ainsi, ici, l'objectif opérationnel est celui de la maintenance 0.65, et les sous-fonctionsde la maintenance sont fournies.
(Référez-vous à l'heure de la diapositive: 19:03)
Les pondérations basées sur l'importance de ces fonctions. Donc, c'est ainsi que nous fournissonsles objectifs opérationnels à la hiérarchie des objectifs opérationnels et l'allocation de la pondérationest à différentes fonctions. En fait, cela nous donne une idée de la façon dont le systèmedémarre à partir de l'identification initiale des objectifs opérationnels. Ensuite,avant d'identifier les exigences réelles du système, puis d'identifierle diagramme de contexte ou de développer le diagramme de contexte, puis d'examiner les systèmesexternes, puis d'entrer les exigences de sortie en entrée, alors nous allons de l'avant avec les exigences de l'identification des exigencescomplètes, ainsi que le système où les exigences technologiquesbasées sur le fait que nous développons le document d'exigences d'origine.Et puis passez à l'architecture fonctionnelle de la décomposition fonctionnelle de la hiérarchie fonctionnelle, puis d'autres fonctions pour La tolérance aux pannes, puis les objectifs et l'allocationpour différents objectifs métier, puis nous allons pour la conception du système réelle développement des composants physiques ou la sélection des composants physiques, puis l'intégration dede ces composants.Et comme nous allons avec cela, nous devons aller pour le développement des critères de test et d'évaluation, puis une fois que vous avez le système, nous faisons le test et l'évaluation, puisacceptez le système. C'est ainsi que nous procédons à la conception du système. Par conséquent, tous ces exemples, je ne montre pas la procédure complète et la fin du processus d'arrêt obtenir cette idéede ceci est essentiellement pour vous dire que comment utiliser les principes que nous avons appris dans le
La conception du système dans une situation pratique chaque fois qu'il s'agit en fait d'une idée vous donne une idée de la façon dontpeut être utilisé pour un scénario réel.Ainsi, afin de mettre l'accent sur ce point, nous allons de nouveau prendre un exempleexemple simpleet mettre en évidence l'importance des différents principes de conception système et l'utilisation de ces principesdans la conception du système.(Référez-vous à l'heure de la diapositive: 21:12)
Par conséquent, ce système est défini en tant qu'UdaReS. Il montre qu'un système unifié d'enregistrement de données, c'est un exemple pratique que nous avons développé pour une applicationpratique, l'objectif du système unifié d'enregistrement des données consiste essentiellement à développer un système d'enregistrement de données unifiépour surveiller et contrôler les activités administratives etd'autres activités quotidiennes sur le campus.Encore une fois, ceci est développé pour une application pratique sur le campus. Ainsi, lorsque nous avons un système d'enregistrement de données unifiéqui peut en fait être intégré à diverses activités dele campus, alors cela devient un système complexe où nous avons besoin d'enregistrer beaucoup de donnéesà partir de diverses sources comme la participation des étudiants à la participation du corps professoral et du personnel, ainsi quedétails de leur salaire, puis le type de projets suivis par la faculté et toutes les autres fonctions administrativeset les activités académiques telles que l'inscription, cette attributiond'un emplacement aux cours, puis l'enregistrement de la gestion du planning, les ms et d'autres projets de recherche Les enregistrements. Ainsi, toutes ces choses peuvent être combinées à un seul système, où il est possible d'avoir une seule base de données et les différents terminaux pour enregistrer les données et
Il s'agit alors de terminaux permettant d'accéder aux données à différents niveaux. Par conséquent, nous recherchons un système d'enregistrement de données unifiéqui peut être utilisé pour diverses activités sur le campus.Nous allons essayer de voir quels sont les principaux objectifs et quelles sont les principales fonctions fournies par, puis nous allons de l'avant avec l'identification des sous-systèmes de différences et des composantsafin d'atteindre ces fonctions.(Référez-vous à l'heure de la diapositive: 23:05)
Ainsi, comme je l'ai mentionné, les principaux objectifs sont l'enregistrement en ligne et la compilation de la participationpour les étudiants, les professeurs de personnel, sur une base quotidienne, l'analyse en temps réel de l'engagement en temps réel de l'emplacementde la compilation en ligne des étudiants ou du corps professoral des notes des élèves et l'intégration de la rétroaction des enseignantsà la base de données en ligne de la bibliothèque centrale.
(Référez-vous à l'heure de la diapositive: 23:25)
En plus de servir de base de données en temps réel pour le traitement des congés sous forme de calcul de bourses d'étudessurveiller l'utilisation de diverses installations telles que la piscine du centre de remise en forme du mess des étudiantsetcetera par les étudiants, ainsi que le personnel enseignant du corps enseignant l'utilisation des services communscomme l'unité d'ingénierie hospitalière l'institut et l'utilisation des données pour la planification futuriste.Activer les transactions cashless dans les différents magasins du campus. Par conséquent, à l'exception du système de stockage ou d'enregistrement de données, vous pouvez être utilisé en tant qu'unitéde transaction sans cashless également lors du développement d'une base de données en ligne pour les projets entrepris par le conseil industrielet la recherche subventionnée et fournir un accès en ligne aux informations financières.Ainsi, il s'agit des principales fonctions identifiées pour le système UdaReS.
(Référez-vous à l'heure de la diapositive: 24:19)
Maintenant, comment vous les fournissez? Donc, nous devons regarder le diagramme de contexte et ce quesont les différentes entités qui vont interagir avec le système. Donc, s'il s'agit du systèmeUdaReS, il s'agit du système externe qui va interagir avec lui. Par conséquent,peut voir qu'il s'agit des étudiants et du personnel du corps professoral des services de campus.(Référez-vous à l'heure de la diapositive: 24:37)
Ensuite, une bibliothèque IC et SR gymkhana et l'administration de cours, l'administrationinclut les activités financières et académiques.
Puis le réseau via lequel toutes les données seront transférées ou échangées avecles différentes agences ou les sous-systèmes. Il s'agit donc du diagramme de contexte du système UdaReS.(Référez-vous à l'heure de la diapositive: 25:01)
Maintenant, nous regardons le cycle de vie U-dare si vous voulez développer le système, quel sera le cycle de viedu système.
(Référez-vous à l'heure de la diapositive: 25:07)
Donc, dans la phase de développement, c'est la phase principale où nous nous regardons. Par conséquent, nousavons besoin d'identifier le type d'unités et j'ai dit que les scanners, essentiellement le type de matérielrequis pour l'entrée de données ainsi que pour le stockage et les emplacements, étaient nécessaires àfournir ces scanners. Ainsi, le type de scanneurs numéro de la méthode des scanners des techniques de traitement de communicationtoutes ces choses doivent être développées au cours de la phase de développement.Donc, ce n'est que quelques choses que nous devons maintenant passer pour beaucoup plus de choses dans la phase de développement, comme l'architecture de communication de l'architecture, puis l'architecture réseau toutes lesqui doivent être développées dans la phase de développement.
(Référez-vous à l'heure de la diapositive: 25:50)
Et c'est l'assemblage ou la phase d'intégration. Nous avons donc assemblé les différents sous-systèmesà un système principal. Par conséquent, quel que soit le matériel que nous avons identifié, nous essayons d'intégrer lesici, si un développement ou une nouvelle conception doit être effectué, c'est-à-direde différents sous-systèmes et la configuration des réseauxet la connexion des sous-systèmes au système principal dans l'étape d'assemblage seront effectués.(Référez-vous à l'heure de la diapositive: 26:15)
Ensuite, nous allons tester ici le fonctionnement de différents sous-systèmes individuellementet collectivement pour vérifier les paramètres du processus. Donc, nous allons courir pendant quelques jours ou peu.
semaines pour voir si le système fonctionne parfaitement et selon la sortie que le raffinementdu système aura lieu et une fois qu'il sera terminé, il sera déployé pour l'opération.(Référez-vous à l'heure de la diapositive: 26:33)
Par conséquent, il s'agit de la phase de déploiement du système et une fois déployée, il s'agit alors deplus similaire à la maintenance dont nous avons besoin pour maintenir le système.(Référez-vous à l'heure de la diapositive: 26:46)
Ainsi, les exigences de la phase de maintenance doivent être identifiées à quel type de contrôleeffectue ce qui doit être le temps de réparation et de récupération d'un système si
quelque chose va mal pendant combien de temps cela va prendre pour revenir avec le MTBF etMTTR et après la phase de maintenance, nous allons examiner le raffinement.(Référez-vous à la diapositive: 27:09)
Donc, quel genre d'amélioration doit être fait. Par conséquent, une mise à jour doit être effectuée etquel type de nouvelles fonctions peut être ajouté et quelles sont les fonctions à fournir àpour une extension futuriste. Donc, toutes ces choses seront faites dans la phase de raffinement et, puis la dernière est la phase de la retraite, nous avons besoin de voir qu'il nous faut vraiment voir le systèmepeut être complètement remplacé ou si nous voulons remplacer ce qui doit être le processusd'un remplacement ; comment nous avons en fait disposé le matériel ainsi que d'autres composantsassociés au système.Donc, c'est la phase de la retraite. Ainsi, lorsque nous concevons le système, nous devons examiner toutes les phases, puis concevoir. Donc, nous allons commencer par la phase de développement et ensuite nous ironsà travers différentes étapes de tests d'assemblage puis de maintenance puis de raffinement ainsi qu'une phase de retraitenous concevons le système pour toutes ces phases. Par conséquent, nous ne allons pas passer toutes les phasesdans cet exemple, mais j'insiste sur le fait qu'il ne s'agit pas seulement de la phasede développement de ce dont nous avons besoin pour s'inquiéter de toutes ces phases lorsque nous concevonsle système.
(Heure de la diapositive: 28:21)
Ainsi, la portée du projet sera limitée à l'enregistrement et à l'extraction limités des donnéespar les étudiants. Il s'agit donc de certaines limitations du projet ou des contraintes que nous imposons sur le système. Ainsi, l'enregistrement et la récupération des données par les étudiants seront limités à l'enregistrement de donnéespar tout le personnel et à l'extraction limitée par des éléments autorisés.Ainsi, tous les éléments peuvent en fait enregistrer les données, mais l'extraction ne sera limitée que pour le personnel autoriséà l'entrée de données illimitées et l'extraction limitée par la transaction sans cashless du corps professoraldans certains établissements et centres sélectionnés uniquement. Par conséquent, il s'agit de certaines des contraintes que nousidentifiées au cours de l'étape initiale de développement de l'opération système. Nous examinons les scénariospour identifier les exigences.Ainsi, comme j'ai discuté ou expliqué les études de cas précédentes, nous devons examiner les différents scénarios opérationnelsdans la manière d'identifier les exigences fonctionnelles complètes. Par conséquent, avant quene démarre le développement, nous examinons tous les scénarios possibles, puis identichez les exigences. Nous pouvons donc passer par de nombreux scénarios dans les exemples précédents de. Par conséquent, je ne vais pas passer par tous les scénarios et expliquer commentpour obtenir les exigences.Ils vont juste prendre un ou deux scénarios et ensuite montrer comment les exigences peuvent êtreidentifiées dans le scénario.
(Référez-vous à l'heure de la diapositive: 29:39)
This is the name that will appear on your Certification
Nous enverrons les instructions pour reinitialiser votre mot de passe à votre adresse e-mail associée. Veuillez marquer votre adresse e-mail actuelle.