Identifikation von Anforderungen aus Benutzerdokumentation
نویسنده
چکیده
1 Einleitung Typischerweise werden Systeme nicht auf der grünen Wiese entwickelt, im Allgemeinen entwickelt man existierende Systeme weiter oder migriert Systeme auf Basis von mehreren Altsystemen. Ein Entwicklungsansatz der systematischen Wiederverwendung genutzt werden kann ist die Entwicklung in Produktlinien[1][2]. Hier wird die Entwicklung in zwei Lebensyzklen unterteilt (Entwicklung für Wiederverwendung und Entwicklung mit Wiederverwendung) und Produktzentriert wiederverwendbare Komponenten entwickelt. Die Einführung von Produktlinien ist jedoch eine Investition die geplant werden muss. Bei diesen frühen Planungsund Anforderungsaktivitäten (Produktlinien Scoping) ist die Einbeziehung des Wissens von Domänenexperten essentiell. In existierenden Scoping Ansätzen wird die Information die benötigt wird interaktiv von den Domänenexperten erfragt[3]. Dies ist ein aufwandsund kommunikationsintensiver Task durch die große Anzahl an Domänenexperten die potentiell involviert werden müssen und der Zeit die für Workshops und Interviews benötigt wird[4] und scheitert oder verzögert sich oft wegen der der mangelnden Verfügbarkeit und starken Einbindung der Domänenexperten in Entwicklungsund Planungsaktivitäten. Der hier präsentierte CaVE Ansatz (Commonality and Variability Extraction) [5][6] bietet Lösung für dieses Verfügbarkeitsproblem. Der Ansatz unterstützt Scoping und Anforderungsanalyse mit einer patternbasierten Methode die Benutzerdokumentation existierender Systeme systematisch analysiert. Es können Features (für den Benutzer relevante Eigenschaften des Systems), Domänen und Subdomänen (Konzeptionelle Einheiten innerhalb der Systembeschreibung) Use Cases und Use Case Elemente, Relationen und Gemeinsamkeiten und Variabilitäten aus Benutzerdokumentation identifiziert werden. Diese Methode kann von nicht spezialisierten Kräften (z.B. Studenten) nach kurzem Einarbeitungsaufwand angewandt werden und unterstützt somit die Einführung von Produktlinien durch die Entlastung der Domänenexperten. Durch die flexibel einsetzbaren Pattern ist der Ansatz sowohl für Produktlinien als auch für Einzelsysteme anwendbar. 2 Elemente des Ansatz Der Ansatz besteht aus folgenden Elementen: 1. Analyse-Pattern die beschreiben, wie man typischerweise Anforderungsinformation in Benutzerdokumentation identifiziert (z.B. „Use case Beschreibungen kann man in nummerierten Listen finden“). Die Pattern (siehe Tabelle 1) werden je nach Art der Dokumentation und gewünschten Artefakten ausgewählt und bei Analyse und Vergleich der Dokumentationen manuell angewendet. Es existieren Pattern für verschiedene Eingabeartefakte (Phrasen, Überschriften, Listen etc) und verschiedene Ausgabeartefakte (Features, Use Cases, Variabilitäten etc). Die jeweils passenden Artefakttypen und damit die passenden Pattern können systematisch ausgewählt werden. 2. Eine Analyse Methode (siehe Abb. 1) die die Schritte bei der manuellen Analyse beschreibt. In der Vorbereitungsphase (Preparation) werden Patterns ausgewählt und die Dokumentation in handhabbare und vergleichbare Teile unterteilt. In der Analysephase werden die Dokumentteile mit Hilfe der Pattern miteinander verglichen. Die extrahierten Phrasen und Sätze werden markiert oder in vorläufigen Produktlinien Artefakten wie variablen Use Cases oder einer Produkt-FeatureMatrix gesammelt. Im dritten Schritt werden die vorläufigen Artefakte mit dem Domänen-Experten validiert und können für die Produktlinienentwicklung genutzt werden.
منابع مشابه
Extraktion von gemeinsamen und variablen Anforderungen aus Benutzerdokumentationen
Zusammenfassung: Dieser Artikel beschreibt einen Ansatz zur Extraktion von Anforderungen an eine Produktlinie von Systemen basierend auf der Benutzerdokumentation existierender Systeme. Domänenexperten sind oft der Flaschenhals bei der Produktlinienentwicklung, daher ist das primäre Ziel des Ansatz ist die Entlastung dieser Experten und somit die Unterstützung des Produktlinien Technologie Tran...
متن کاملZur Risikobestimmung bei Security-Analysen in der Eisenbahnsignaltechnik
Die CORAS-Methode [LSS11] unterstützt eine systematische, defensive Risikoanalyse, die insbesondere zur Ermittlung von IT-Security-Anforderungen eingesetzt wird. Sie ermöglicht eine Risikobeurteilung auf Basis einer Systemanalyse und der Identifikation der zu schützenden Werte. Dafür wird ein System schrittweise in sogenannten Bedrohungsdiagrammen auf Schwachstellen untersucht. Danach erfolgt d...
متن کاملProzessorientierte Gestaltung von Behördenkontakten - Untersuchung zu eGovernment-Anforderungen aus Unternehmenssicht
Im vorliegenden Artikel wird ein Ansatz zur prozessorientierten Ermittlung von eGovernment-Anforderungen aus Unternehmenssicht entwickelt. Als Ergebnis einer explorativen Untersuchung können Merkmale von Unternehmenslagen identifiziert werden, die ausschlaggebend sind für technische und organisatorische Gestaltungsaspekte unternehmerischer Behördenkontakte. Aus den ermittelten Anforderungen wir...
متن کاملUntersuchung von RFID-Systemen zur Erweiterung der automatischen Prozessdatenerfassung
Die Technologie der Radiofrequenzidentifikation (RFID) ermöglicht die Erweiterung der automatischen Prozessdatenerfassung im Pflanzenbau auf die drahtlose Identifikation von Geräten ohne eigenen Jobrechner. Ein aktives 868 MHz-System erweist sich als am besten geeignet, um die Anforderungen hinsichtlich Reichweite, metallischer, feuchter und rauer Umgebung, Integrationsmöglichkeiten sowie Daten...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
- Softwaretechnik-Trends
دوره 31 شماره
صفحات -
تاریخ انتشار 2011