Skip to main content

Mi a rendszerkövetelmény specifikációja?

Egy tipikus számítógépes alkalmazás magában foglalja a szoftver, a hardver és a hálózati összetevők kompozitját.A rendszerkövetelmények specifikációja (SYRS) a teljes rendszer létrehozásához szükséges követelmények részletes vázlata.Ezeket a követelményeket a rendszer teljes funkcionalitásának, elérhetőségének, teljesítményének és biztonsági igényeinek meghatározása érdekében dokumentálják.-Az IEEE létrehozott egy sor standard eljárást arról, hogy miként kell dokumentálni a rendszerkövetelmények specifikációját.Ez a dokumentáció útmutatást tartalmaz a rendszer követelményeinek létrehozására, szervezésére és módosítására vonatkozóan.Az üzleti elemző egy olyan szakember, aki felelős az üzleti zsargon műszaki megoldásokká történő átalakításáért.Ő a kapcsolat az üzleti és a műszaki közösség között.Egy jó üzleti elemző egy hatékony kommunikátor, aki a műszaki csapat számára az üzleti igényeket megfogalmazhatja.A követelmények specifikációja az építészet, a tervezés és a megvalósítás alapja.Ezeket a követelményeket a projekt befejezéséhez szükséges erőfeszítések meghatározására használják.A rossz követelmények összehasonlíthatók az épület rossz alapjával, amely mindig sikertelen megvalósításhoz vezet.Ezek a követelmények meghatározzák a rendszer válaszidejét, elérhetőségét és termelékenységét az adott feladatokon.Például egy biztosítótársaságnak szükség lehet arra, hogy naponta 100 000 biztosítási igényt dolgozzon ki.Ezt a követelményeket teljesítményigénynek tekintik.A funkcionális követelmény ugyanolyan egyszerű lehet, mint a szabályok szabályai, amelyek szerint az alkalmazás hogyan kell létrehoznia és mentenie az adatokat a rendszerben.Például egy vállalkozás megkövetelheti, hogy minden személynek rendelkeznie kell egy címmel, mielőtt a rendszer elmenti az adatokat egy tárolóeszközbe.Ezt a funkcionális követelményt a követelmények specifikációján belül dokumentálnák.

A biztonsági követelmények gyakran a rendszer legfontosabb szempontjai.Ezeket a követelményeket dokumentálják annak érdekében, hogy felvázolják az adatok hozzáférésének módját, és hogy milyen irányelveket kell használni az alkalmazáson belüli adatok titkosításához.A hackerek és az online ragadozók folyamatos veszélyével a kiberbiztonság a legtöbb számítógépes rendszer számára egyre fontosabb követelményké vált.