The New Alison App has just launched Download Now
We'll email you at these times to remind you to study
You can set up to 7 reminders per week
We'll email you at these times to remind you to study
Monday
Reminder set
7am
Tuesday
Reminder set
7am
Wednesday
Reminder set
7am
Thursday
Reminder set
7am
Friday
Reminder set
7am
Saturday
Reminder set
7am
Sunday
Reminder set
7am
E poi abbiamo discusso di un altro esempio su un altro design di sistemapraticamente un noto come InSeKTs. In sostanza, si tratta di un Istituto Kiosk Terminali. Così, noiabbiamo discusso dell'obiettivo di questo particolare sistema, e quali sono i requisiti di basee come identifichiamo i requisiti attraverso l'analisi dello scenario, etraccia output input e poi abbiamo discusso dell'identificazione del requisito e di comesviluppiamo il documento dei requisiti originari o ORD.Così una volta che abbiamo questo, abbiamo discusso del diagramma di contesto e poi quali sono i sistemi esterniassociati a rimanere system. Nel compito successivo c'è, fondamentalmente per andare eanalizzare le funzioni del sistema o andiamo per una decomposizione funzionale.Così, come abbiamo spiegato nella lezione precedente.
(Riferimento Slide Time: 01.37)
Il diagramma di contesto del sistema viene mostrato qui. Quindi, questo è il sistema o abbiamo molti sistemi secondarie sistemi esterni che agiscono o utilizzati nel sistema principale attraverso il diagramma di contestomostra il sistema GPS come sistema esterno poi altri fornitori di servizi sonoutente di sistema esterno come sistema esterno. E poi il server e il database come sistemiesterni e ovviamente, tutti gli altri dispositivi periferici anche.(Fare Slide Time: 02.06)
L'obiettivo principale; ci spieghiamo già che è sostanzialmente quello di fornire i servizi per i visitatorioltre che agli studenti. Quindi, per fare la decomposizione funzionale usiamo
il metodo IDEF0 quando abbiamo discusso di decomposizione funzionale. Quindi, IDEF0 è un metodo diagammaticodi decomporre le funzioni nelle funzioni secondarie. Quindi, quiabbiamo diagrammi diversi come A 0; A-0, A 1, A 2, A 3 like. Così, A 0 è il diagramma di contesto.Così, qui in questo diagramma mostreremo il sistema così come sono sistemi esterni e il contestoin cui viene utilizzato il sistema. Quindi, la funzione principale possiamo dire fornire le indicazionie altri dettagli di navigazione ai visitatori di corso, è possibile avere ulteriorifunzioni anche, ma qui lo dimostriamo come quella delle funzioni principali e poi cosa sonoi sistemi esterni e le interazioni necessarie per il sistema sono mostrate qui nel diagramma di contestoe poi InSeKTs l'hardware principale che vi fornisce questa funzione.Così, questo è il diagramma di contesto o il diagramma A0 e poi cerchiamo di decomporre questa funzioneo questo diagramma in funzioni secondarie. Così, iniziamo con questa funzione principale fornire le indicazioniin altri dettagli di navigazione come funzione principale e quindi decomporre questo in funzioni secondarie.Così, quando ci scomponiamo avremo il diagramma A1 questa è la recensione del diagramma precedente; quindi per una migliore chiarezza mostrarla come un diagramma separato. Quindi, qui potete vedere questa è la funzione principale fornisce indicazioni e altri dettagli di navigazione e poi voiavete l'hardware che in realtà fornisce questo significato per il servizio e poi avete il sistema di manutenzione e manutenzionecome sistema esterno e avete tuttealtre interazioni esterne e gli utenti eterni i diversi tipi di utenti poi l'utenterichiede diversi tipi di richiesta e poi ci sono informazioni di destinazione e poirichiesta dai clienti.Allo stesso modo, l'output dal sistema come riconoscimento e poi dettagli di posizione Dettagli di navigazione e poi stampa. Quindi, questi sono gli outputs questi sono i principali inputal sistema ora cercheremo di svilupparla ulteriormente o decomporremo questa funzioneulteriormente usando i metodi IDEF0.
(Riferimento Slide Time: 04.31)
Così, andremo per il diagramma A 1 che in realtà mostra le funzioni secondarie che possono essereidentificate dalla funzione A 0. Così, la funzione A 0 è decomposta in 4 principalifunzioni qui come è possibile vedere accettare la richiesta di ricerca di richiesta di processo di richiesta dei processi di ricerca Trova itinerari.Quindi, queste sono le principali 4 funzioni che possono essere identificate dalla funzione A 0. Quindi, la funzioneA 0 è decomposta in 4 funzioni qui e poi è possibile vedere il tipo di interazioniche si svolgono tra queste funzioni e gli input che arrivano a queste funzionicosì come l'output da questa funzione.Come potete vedere, gli input sono fondamentalmente la richiesta dell'utente poi l'alimentatore nel databasee altri supporti infrastrutturali e poi si ha l'output come riconoscererichiesta poi le indicazioni di visualizzazione e la mappa di stampa a seconda della richiesta da parte del clientepossiamo effettivamente fornire una mappa stampata o altro tipo di output. Quindi, queste sono le interazioniche si svolgono. Quindi, non è solo l'interazione con i sistemi esterni sostanzialmenteavremo molta interazione all'interno dei sistemi anche all'interno delle funzioni secondarie ancheci saranno molte interazioni. Quindi, l'output da questo andrà al processorichiesta che la richiesta verrà elaborata qui e la richiesta di processo dovrebbe inviarei dati alla funzione di database di ricerca.Quindi, qui la richiesta digitalizzata verrà passata a questa funzione e poi l'output saràpassato alla funzione di ricerca di percorso. E poi, infine, l'output verrà dato da qui.Quindi, queste sono le 4 funzioni che possono essere identificate dalla funzione A0 che viene mostrata
con più chiarezza qui in questo diagramma è lo stesso diagramma che ho spiegato in precedenza,potete vedere qui questa è la funzione di richiesta di accettazione con la richiesta utente per le indicazionie l'alimentatore in ingresso come input. E poi si ha questo output che arriva daqui alla funzione di richiesta di processo in cui la richiesta digitalizzata andrà al database di ricerca. Quindi, qui l'output sarà il riconoscimento della richiesta poi la ricercanel database poi trova percorsi possibili e tale via verrà visualizzata come output ail cliente.Quindi, queste sono le 4 funzioni principali che possiamo identificare dalla prima funzione. Quindi, questo diagrammaè noto come diagramma A11. Quindi, qui in realtà stiamo decomponendo la funzione A 1in 4 funzioni ora tutte queste funzioni possono essere decomposte ulteriormente in piccole funzioni. Quindi, prendiamo una funzione qui e poi proviamo a decomporre che in piccolefunzioni. Così, possiamo accettare la richiesta di richiesta come funzione A11 e poi noidecomporremo questa funzione A 1, poi lo decomporremo in funzioni secondarie. Quindi, cioèmostrato qui la funzione di richiesta di accettazione viene decomposta in piccole funzioni qui. Quindi,questi l'accettazione della richiesta la prima funzione poi la digitalizzazione della richiesta è la funzione successiva in quellauna e poi una volta che hai la digitalizzazione della richiesta, verrà passato alla funzione successivaquesta è sostanzialmente la richiesta di riconoscimento.Quindi, c'è un'altra funzione per fornire un riconoscimento o l'output per mostrare chela richiesta è stata accettata e che darà l'output al principale alla funzionesuccessiva con o in realtà l'output verrà mostrato come un display o come una sorta difeedback al cliente. Quindi, queste sono la funzione secondaria che è possibile identificare dalla funzioneA 1. Quindi, questo è il diagramma A11. Quindi, avrà 3 funzioni secondarie qui accettate
richiedere la digitalizzazione della richiesta e riconoscere la richiesta allo stesso modo in cui possiamo effettivamente ulteriormentedecomporre questo in piccole funzioni come questa possiamo effettivamente decomporre tutte queste funzioniin piccole funzioni e poi possiamo ottenere una decomposizione funzionale completa diil sistema.Così, una volta che avremo la completa decomposizione del sistema possiamo sviluppare in realtà una decomposizione funzionalea grafico. Così, il decomposto funzionale in grafico è un output diIDEF0 diagrammi. Quindi, assumeremo le funzioni individuate nel diagramma IDEF0 equindi rappresentarle come grafico come grafico gerarchico che vi darà la decomposizione funzionale. Quindi, una volta che abbiamo la decomposizione funzionale ci dice in realtà chequali sono le funzioni da fornire nel sistema come ci mostriamo in alcuni dei precedenti
esempi, possiamo in realtà scrivere giù tutte le funzioni come accettare la richiesta di digitalizzazionerichiesta di riconoscimento di richiesta come quella e che vi fornirà una gerarchia di funzionie basate su questa gerarchia funzionale possiamo effettivamente sviluppare un'architettura fisica.Come ho accennato in precedenza ci sono 2 tipi di architettura fisica che abbiamo sviluppato una è l'architettura fisica generical'altra è l'architettura fisica instanziata nell'architettura generica, identificeremo i componenti generici per fornire le funzionie in quello istanziato; noi cercherà di dare i dettagli di questi componenti chein realtà possono essere utilizzati per quella determinata funzione.(Fare Slide Time: 09.59)
Quindi, quello che ci viene mostrato qui è un'architettura fisica generica per il sistema InSeKTs comepossiamo vedere che ci sono molteplici funzioni secondarie che dobbiamo fornire nel sistema e nonmostrate qui il diagramma completo a causa della mancanza di spazio nel mostrare la struttura detenutaqui. Così, possiamo vedere l'interfaccia utente è una funzione secondaria importante chefornisce in realtà input ed output dal sistema.Così, questa è una delle funzioni secondarie di per cui abbiamo bisogno di avere un'interfaccia utente. Quindi, i componenti dell'interfaccia utentesono uno allora il modulo GPS e la navigazione e la comunicazionemodulo quindi il modulo di alimentazione rispetto ad altri moduli di output in ingresso ci saranno anche. Quindi, quidi nuovo per l'interfaccia utente possiamo vedere che ci sono diversi tipi di input e outputrequisiti. Così, possiamo utilizzare le tastiere o il display dello speaker del touch screenfax. Quindi, questi sono il componente che può essere utilizzato per l'interfaccia utente
analogamente per GPS e ausili di navigazione possiamo vedere che ci sono trasmettitori di ricezioneprocessori e server di database come componenti per fornire nuovamente questa particolare funzioneper il modulo di comunicazione possiamo avere componenti di rete e altro hardwaree poi ovviamente è possibile includere il software anche per la comunicazione.Poi il modulo di alimentazione possiamo avere anche l'alimentatore normale o l'alimentatore della batteriacome componenti aggiuntivi qui sopra. Così, così, possiamo sviluppare l'architettura fisicagenerica. E io, ora per ottenere l'architettura fisica istanziata possiamo andareper la scatola morfologica e identificare i componenti che possono essere utilizzati per questi scopie possiamo vedere che tipo di componente effettivo o quale dispositivo deve essere utilizzatoper questi scopi. Quindi, questo è il prossimo compito. Quindi, possiamo andare per la scatola morfologica equindi ottenere i dettagli.(Fare Slide Time: 11.48)
Così, qui di nuovo abbiamo diverse opzioni che sto solo mostrando un esempio molto semplice quipuoi effettivamente andare per tutti i componenti che puoi avere effettivamente sviluppato la casella morfologica.Quindi, qui ho mostrato il display il telefono e le opzioni di rete così come le stampantie la direzione stanno mostrando opzioni e le opzioni del database le opzioni di rete.
(Riferimento Slide Time: 12.08)
(Riferimento Slide Time: 12.19)
Così, qui ci sono pochi componenti e poi hanno sviluppato la casella morfologica comepuoi vedere per il display che puoi avere un diverso tipo di monitor CRT, LCDelettronica o display del plasma o touch screen e per il telefono puoi avereun telefono cordless o con il codice o con i nostri telefoni cellulari è possibile avere una retevarie rete esistente e abbiamo scelto o puoi avere una rete dedicata peril sistema può avere diversi tipi di stampanti a getto d'inchiostro o a matrice di punti per le indicazioni che sipuò avere database diversi o possiamo avere i già esistenti softwares o algoritmopossono essere utilizzati per questo scopo.
(Riferimento Slide Time: 12.57)
E il database può effettivamente essere nuovamente scelto dal database esistente o possiamosviluppare il nostro database e poi la rete locale locale può essere optata in base alle diverse opzionidisponibili.(Fare Slide Time: 13.05)
Si prega di discutere dell'anello o del master slave o dell'architettura. Così, in realtà possiamo sceglierequalsiasi di questa architettura per la rete. Così, come questo abbiamo diverse opzioni ein base a questa casella morfologica è possibile scegliere il componente per l'output in ingresso oltre che
le direzioni e la navigazione e che possono effettivamente essere mostrate nell'architettura, allora sidiventa un'architettura fisica instanziata.(Fare Slide Time: 13.34)
E a parte questo requisiti identificati si avranno requisiti di ridondanzaa causa della tolleranza di guasto. Quindi, dobbiamo avere dei metodi per evitare che la colpasi diffonda ad altre parti. Così, possiamo avere i vari tipi di metodo di rilevamento dei guasti. Quindi,possiamo effettivamente avere il rilevamento dei guasti per i seguenti casi sono stati l'utente o il supportosistema di feedback non riesce o l'accesso alla stampante o al telefono non fallisce il sistema di alimentazionefallisce o trasmettitore fallisce. Ovviamente, è possibile identificare molti altri scenari anche e provare afornire il requisito di ridondanza per questi casi.
(Riferimento Slide Time: 14.10)
Qui ho fornito pochi casi praticamente per quando il trasmettitore fallisce o dai dati GPS satellitarinon riesce e dobbiamo avere un sistema di standby hot o sistema di sparinghot standby per ottenere il segnale dal satellite.(Fare Slide Time: 14.21)
Così, in realtà possiamo avere trasmettitori più di un trasmettitore per trasmettere il segnaledal satellite. Quindi, possiamo averli nello stand a freddo dagli hot standby è praticamentetutti questi trasmettitori saranno in condizione e ci sarà un rilevatore di errori in questo unocon l'errore specificato qui dichiarato. Quindi, in base a questo si dichiarò se ci
è un errore o non se c'è un errore in questo particolare trasmettitore poi automaticamente i datiuno da questo trasmettitore saranno accettati dall'unità di controllo e l'unità di controllo verràdata output al sistema qui.Quindi, in base a questi i dati verranno accettati. Quindi, a seconda delle condizioni di salute del trasmettitorel'; qualunque sia il trasmettitore in buone condizioni di salute sarà utilizzato perfornendo i dati. Quindi, ecco i metodi di accensione in standby hot.(Fare Slide Time: 15.16)
E analogamente per il supporto del sistema di feedback fallisce. Così, in realtà possiamo averetriplicato tipo di metodo TMR qui sopra.
(Riferimento Slide Time: 15.22)
Così, quando il sistema di feedback fallisce. Così, in realtà possiamo avere modi diversi diche collegano l'input dell'utente al sistema. Quindi, se uno del metodo non è riuscito ad altro sistema saràdisponibile per la connessione; quindi i dati dell'utente; se si utilizza una tastiera o qualsiasi altro dispositivo di interfaccia; se quello con i non dovesse essere necessario disporre di ulteriori dispositivi per fornire l'interfaccia. Così, in realtà possiamo averli in triplice modello TMR.(Fare Slide Time: 15.52)
Così, che qualsiasi guasto in uno degli input può sempre essere curato utilizzando questi metodiche è un modo per fornire il metodo di accensione in standby.
(Riferimento Slide Time: 16.02)
Allo stesso modo, per la stampante possiamo effettivamente avere più stampanti nella modalità cold standby.(Fare Slide Time: 16.05)
Così, in realtà possiamo collegarci ad una stampante e ogni qualvolta ci sia un errore questo saràeffettivamente connesso alla stampante 2 automaticamente verrà reindirizzato alla stampante 2 anche sela stampante 2 non sarà in modalità. Così, possiamo effettivamente mantenerlo in stand-by freddo eogni qualvolta necessario può essere attivato e quindi può essere utilizzato per la stampa dell'output. Quindi, questo
in realtà può essere in stand-by freddo perché c'è il tempo ritardo nell'attivazione di questo potrebbenon essere una questione critica qui che è il motivo per cui possiamo averlo in un metodo di standby a freddo.(Fare Slide Time: 16.40)
Lo stesso modo in cui possiamo andare per il sistema di alimentazione fallisce anche. Quindi, a seconda del temporichiesto per collegarsi alla potenza di backup possiamo averlo in modalità stand-by freddo o sesiamo molto critici possiamo andare per una hot standby anche, ma in questo caso anche se la potenzafallisce per pochi secondi, non è una questione di grande rilievo. Così, in realtà possiamo connettere in un freddostandby possiamo avere un backup di alimentazione in stand-by freddo. Quindi, ogni qualvolta la potenza principalefallisce.
(Riferimento Slide Time: 17.12)
Possiamo effettivamente essere collegati alla potenza di backup e quindi possono essere utilizzati per il controllo del sistemao in modo da essere in grado di alimentare il sistema. Quindi, questo è un fine il suo metodo diche fornisce un alimentatore in standby per evitare errori nel sistema o questo metodoeffettivamente fornisce la tolleranza di guasto per il sistema in cui questi effettivamente mostra l'allocazione di pesaturadel sistema.(Fare Slide Time: 17.30)
Quindi, sappiamo che ci sono molteplici requisiti per il sistema e poi abbiamo bisogno diavere una qualche priorità nell'assegnare l'attività o l'assegnazione delle funzioni di sistema.
Così, possiamo effettivamente vedere che agli obiettivi operativi viene data la priorità più alta suqui.(Fare Slide Time: 17.49)
Così, il 0,65 è dato come priorità per la manutenzione degli obiettivi operativi è dato 0,35. Quindi,questo di nuovo dipende dal designer. Quindi, il designer può effettivamente decidere quale sia piùimportante la funzione di manutenzione da dare priorità o l'oggetto di funzionamento deve esseredata priorità. Quindi, questi obiettivi operativi prioritari possono effettivamente essere di nuovo le prioritàpossono essere assegnate al sottocompito nel sistema. Così, qui di nuovo vedere che non sono in rialzoagli obiettivi operativi queste sono le funzioni secondarie necessarie.Così, ancora abbiamo visto diversi metodi di calcolo dei pesi. Quindi, utilizzando quei metodipossiamo effettivamente andare per il calcolo dei pesi per varie funzioni comela capacità di memoria il numero di richieste simultanee da gestire velocità di trasferimento dativelocità di trasferimento del sistema e sicurezza per la facilità di utilizzo dei dati sensibili e questoobiettivi operativi la pesantezza deve essere fornita a tali obiettivi in base alla pesantezza complessivaassegnata a quella determinata funzione.Quindi, qui l'obiettivo operativo è dato 0,65 mantenimento è dato 0,35 e ancora le funzioni secondarienella manutenzione sono date.
(Riferimento Slide Time: 19.03)
Le pesature in base all'importanza di tali funzioni. Ecco, questo è il modo in cui forniamogli obiettivi operativi alla gerarchia degli obiettivi operativi e l'assegnazione della ponderazioneè a varie funzioni. Ecco, questo in realtà ci dà un'idea di come il design del sistemainizi dall'identificazione iniziale degli obiettivi operativi. E poi andareavanti con l'identificazione dei requisiti reali del sistema, quindi identificareil diagramma di contesto o sviluppare il diagramma di contesto, quindi guardare ai sistemiesterni, e quindi inserire i requisiti di output, poi andiamo avanti con il completorequisito di identificazione del requisito di identificazione dei requisiti oltre che sistema in cui i requisiti tecnologicibasati su di essi sviluppano il documento dei requisiti originari.E poi andare avanti con l'architettura funzionale della gerarchia funzionale di decomposizione, poi altre funzioni per tolleranza di colpa, poi obiettivi e ponderazioneassegnazione per vari obiettivi commerciali off, e poi andiamo per l'effettivo sviluppo del sistemasviluppo dei componenti fisici o selezione dei componenti fisici, e poiintegrazione di questi componenti.E mentre andiamo con questo dobbiamo andare per lo sviluppo di criteri di verifica e valutazionee poi una volta che hai il sistema facciamo la verifica e la valutazione e poiaccetta il sistema. Ecco, ecco come procediamo con la progettazione del sistema. Quindi, tutti questiesempi, non sto mostrando la procedura completa e terminare il processo di fine ottenere questa ideadi questo è praticamente per dirvi che come usare i principi qualunque cosa abbiamo imparato nel
design di sistema in una situazione pratica ogni qualvolta questo è in realtà un dato che ti dà un'idea di comequesto possa essere usato per scenari reali.Così, per sottolineare questo aspetto ne prenderemo uno più rivisto un semplice examalizzatoed evidenziamo l'importanza di vari principi di progettazione del sistema e di utilizzo di questi principinel design del sistema.(Fare Slide Time: 21.12)
Così, questo sistema è definito come o si chiama UdaReS in sostanza mostra che un sistema di registrazione datiunificato, è un esempio pratico che abbiamo sviluppato per un'applicazione pratical'obiettivo del sistema unificato di registrazione dei dati è sostanzialmente quello di sviluppare un sistema di registrazione dati unificatoper monitorare e controllare le amministrative accademiche ealtre attività quotidianiche in tutto il campus.Ancora questo è sviluppato per applicazione pratica sul campus. Così, quando abbiamo un sistema di registrazione dati unificatoche può essere effettivamente integrato con varie attività diil campus allora che diventa un sistema complesso dove dobbiamo registrare molti datida varie fonti come lo studente frequentano la frequentazione e la frequentazione del personale come beni loro dettagli di stipendio, poi il tipo di progetti assunti dalla facoltà e da tutte le altre funzioni amministrativecome la registrazione del corso, questa aggiudicazionedi un slot ai corsi poi la registrazione di calendario phd, ms e altro progetto di ricerca registrazioni. Quindi, tutte queste cose possono essere combinate ad un unico sistemadove possiamo avere un singolo database e i vari terminali per registrare i dati e
poi si tratta di terminali per accedere ai dati a vari livelli. Quindi, qui stiamo cercando un sistema di registrazione dati unificatoche possa essere utilizzato per varie attività nel campus.Proveremo a vedere quali sono gli obiettivi principali e quali sono le funzioni principali dafornite e poi andiamo avanti con l'identificazione dei sottosistemi di differenza e dei componential fine di realizzare le suddette funzioni.(Fare Slide Time: 23.05)
Così, come ho accennato i principali obiettivi sono la registrazione online e la compilazione dellafrequentazione per gli studenti, la facoltà di staff, su base quotidiana, l'analisi in tempo reale dello slotsaggio engagement degli studenti o la compilazione online di studenti di qualità degli studenti e l'integrazione di feedback dell'insegnantecorso con il database online della biblioteca centrale.
(Riferimento Slide Time: 23.25)
Oltre che funge da database in tempo reale per lasciare lo stipendio come calcolo della borsa di studiomonitor l'utilizzo di varie strutture come il casino degli studenti delle strutture di nuoto della palestraetcetera da parte degli studenti nonché il personale record di personale docente utilizzo di servizi comuni diservizi come l'unità di ingegneria ospedaliera l'istituto e l'utilizzo dei dati per la pianificazione futuristica.Attiva le transazioni cashless in vari negozi del campus. Così, a parte la recitazione comeun sistema di archiviazione o registrazione dei dati è possibile effettivamente essere utilizzato come dispositivo di transazione cashlessanche quando si sviluppa un database online per i progetti intrapresi dalla consulenza e ricerca sponsorizzata dall'industriale forniscono l'accesso online alle informazioni finanziarie.Così, queste sono le funzioni principali individuate per il sistema UdaReS.
(Riferimento Slide Time: 24:19)
Ora, come si forniscono questi? Quindi, dobbiamo guardare il diagramma di contesto e cosasono i vari soggetti che interverranno con il sistema. Quindi, se questo è il sistemaUdaReS, allora questi sono il sistema esterno che interagirà con esso. Così, noipossiamo vedere che questi sono i servizi del campus docenti e il personale.(Fare Slide Time: 24:37)
Poi una biblioteca IC e SR gymkhana e amministrazione del corso, l'amministrazionecomprende le attività finanziarie oltre che accademiche.
Poi la rete attraverso la quale tutti i dati saranno trasferiti o scambiati conle diverse agenzie o i sottosistemi. Ecco quindi il diagramma di contesto per il sistema UdaReS.(Fare Slide Time: 25:01)
Ora guardiamo al ciclo di vita di U - dare se vuoi sviluppare il sistema, quale sarà il ciclo di vitadel sistema.
(Riferimento Slide Time: 25:07)
Così, nella fase di sviluppo che è la fase principale in cui si guarda. Quindi, noidobbiamo identificare il tipo di dispositivi e ho detto che gli scanner fondamentalmente il tipo di dispositivi hardwarenecessari per l'inserimento dei dati oltre che per la memorizzazione e le postazioni sono stati necessari afornire questi scanner. Quindi, il tipo di scanner numero di scanner metodo diTecniche di elaborazione della comunicazione tutte queste cose devono essere sviluppate nella fase di sviluppo.Quindi, questo solo poche cose ora dobbiamo andare per molte più cose nella fase di sviluppocome l'architettura della comunicazione di architettura allora architettura di rete tuttequelle necessità da sviluppare nella fase di sviluppo.
(Riferimento Slide Time: 25:50)
E poi è l'assemblaggio o la fase di integrazione. Così, abbiamo assemblato i vari sottosistemiad un sistema principale. Quindi, qualunque sia l'hardware che abbiamo identificato cerchiamo di integrareloro insieme qui se qualsiasi sviluppo o nuovo design deve essere fatto che sarà anchefatto, allora faremo l'assemblaggio di vari sottosistemi e la configurazione delle retie la connessione dei sottosistemi al sistema principale nella fase di montaggio.(Fare Slide Time: 26:15)
Poi andiamo per la verifica qui testando la lavorazione di vari sottosistemi singolarmentee collettivamente per verificare i parametri di processo. Così, correremo per qualche giorno o pochi
settimane per vedere se il sistema funziona perfettamente e a seconda dell'output la raffinatezzadel sistema avrà luogo e una volta che verrà effettuata verrà distribuito per l'operazione.(Fare Slide Time: 26:33)
Quindi, allora questa è la fase di distribuzione del sistema e una volta schierata, poi saràpiù come la manutenzione che dobbiamo mantenere il sistema.(Fare Slide Time: 26:46)
Quindi, i requisiti di fase di manutenzione devono essere identificati che tipo di controlli devono esserefatto quello che dovrebbe essere il tempo di riparazione e il tempo di recupero per un sistema che è se
qualcosa va storto quanto tempo ci vorrà per tornare indietro che è con la MTBF eMTTR e dopo la fase di manutenzione praticamente guarderemo alla raffinatezza.(Fare Slide Time: 27:09)
Quindi, che tipo di miglioramento deve essere fatto. Quindi, c'è da aggiornare qualsiasi aggiornamento eche tipo di nuove strutture possono essere aggiunte e quali sono le caratteristiche da fornireper l'espansione futuristica. Quindi, tutte quelle cose saranno fatte nella fase di raffinatezza epoi l'ultima è la fase di pensionamento, dobbiamo vederne una in realtà dobbiamo vedere il sistemapuò essere sostituito completamente o se vogliamo sostituire quello che dovrebbe essere il processodi un sostituto; come facciamo in realtà a smaltire l'hardware così come altri componentiassociati al sistema.Così, questa è la fase di pensionamento. Quindi, quando progettiamo il sistema dobbiamo guardare tutte le fasie poi progettare. Così, inizieremo con la fase di sviluppo e poi andremoattraverso varie fasi di test di montaggio poi manutenzione poi affinamento così come una fase di pensionamentoprogettiamo il sistema per tutte queste fasi. Quindi, non andremo tutte aqueste fasi in questo esempio, ma sottolineo è che non è solo la fase di sviluppoquello di cui dobbiamo preoccuparci dobbiamo guardare tutte queste fasi quando progettiamoil sistema.
(Riferimento Slide Time: 28:21)
Quindi, qui l'ambito del progetto sarà limitato alla registrazione limitata dei dati e al richiamoda parte degli studenti. Quindi, questi sono alcuni dei limiti del progetto o dei vincoli, imponiamo al sistema. Così, la registrazione dei dati e il richiamo da parte degli studenti saranno limitati quella dataregistrazione da parte di tutto il personale e il richiamo limitato da parte delle cose autorizzate.Così, tutta la roba può effettivamente registrare i dati, ma il richiamo sarà limitato solo peril personale autorizzato entry illimitati e il richiamo limitato da parte della transazione cashlessa selezionare solo gli stabilimenti e i centri. Ecco, questi sono alcuni dei vincoli che noiabbiamo identificato nella fase iniziale degli sviluppi qui l'operazione di sistema guardiamo agli scenariin cui identificare i requisiti.Così, come ho discusso o spiegato i precedenti studi di casi dobbiamo guardare ai vari scenari operativiin modo da individuare i requisiti funzionali completi. Quindi, prima diiniziamo lo sviluppo guardiamo tutti gli scenari possibili e poi identifichiamo i requisiti. Quindi, possiamo davvero passare attraverso molti scenari questo nei precedentiesempi anche. Quindi, qui non passerò attraverso tutti gli scenari e spiegando comeottenere i requisiti.prenderanno solo uno o 2 scenari e poi mostreranno come i requisiti possano essereidentificati dallo scenario.
(Riferimento Slide Time: 29:39)
This is the name that will appear on your Certification
Invieremo le istruzione per resettare la password al tuo indirizzo mail associato. Inserisci il tuo indirizzo mail corrente