Identifikation von Anforderungen aus Benutzerdokumentation

نویسنده

  • Isabel John
چکیده

1 Einleitung Typischerweise werden Systeme nicht auf der grünen Wiese entwickelt, im Allgemeinen entwickelt man existierende Systeme weiter oder migriert Systeme auf Basis von mehreren Altsystemen. Ein Entwicklungsansatz der systematischen Wiederverwendung genutzt werden kann ist die Entwicklung in Produktlinien[1][2]. Hier wird die Entwicklung in zwei Lebensyzklen unterteilt (Entwicklung für Wiederverwendung und Entwicklung mit Wiederverwendung) und Produktzentriert wiederverwendbare Komponenten entwickelt. Die Einführung von Produktlinien ist jedoch eine Investition die geplant werden muss. Bei diesen frühen Planungsund Anforderungsaktivitäten (Produktlinien Scoping) ist die Einbeziehung des Wissens von Domänenexperten essentiell. In existierenden Scoping Ansätzen wird die Information die benötigt wird interaktiv von den Domänenexperten erfragt[3]. Dies ist ein aufwandsund kommunikationsintensiver Task durch die große Anzahl an Domänenexperten die potentiell involviert werden müssen und der Zeit die für Workshops und Interviews benötigt wird[4] und scheitert oder verzögert sich oft wegen der der mangelnden Verfügbarkeit und starken Einbindung der Domänenexperten in Entwicklungsund Planungsaktivitäten. Der hier präsentierte CaVE Ansatz (Commonality and Variability Extraction) [5][6] bietet Lösung für dieses Verfügbarkeitsproblem. Der Ansatz unterstützt Scoping und Anforderungsanalyse mit einer patternbasierten Methode die Benutzerdokumentation existierender Systeme systematisch analysiert. Es können Features (für den Benutzer relevante Eigenschaften des Systems), Domänen und Subdomänen (Konzeptionelle Einheiten innerhalb der Systembeschreibung) Use Cases und Use Case Elemente, Relationen und Gemeinsamkeiten und Variabilitäten aus Benutzerdokumentation identifiziert werden. Diese Methode kann von nicht spezialisierten Kräften (z.B. Studenten) nach kurzem Einarbeitungsaufwand angewandt werden und unterstützt somit die Einführung von Produktlinien durch die Entlastung der Domänenexperten. Durch die flexibel einsetzbaren Pattern ist der Ansatz sowohl für Produktlinien als auch für Einzelsysteme anwendbar. 2 Elemente des Ansatz Der Ansatz besteht aus folgenden Elementen: 1. Analyse-Pattern die beschreiben, wie man typischerweise Anforderungsinformation in Benutzerdokumentation identifiziert (z.B. „Use case Beschreibungen kann man in nummerierten Listen finden“). Die Pattern (siehe Tabelle 1) werden je nach Art der Dokumentation und gewünschten Artefakten ausgewählt und bei Analyse und Vergleich der Dokumentationen manuell angewendet. Es existieren Pattern für verschiedene Eingabeartefakte (Phrasen, Überschriften, Listen etc) und verschiedene Ausgabeartefakte (Features, Use Cases, Variabilitäten etc). Die jeweils passenden Artefakttypen und damit die passenden Pattern können systematisch ausgewählt werden. 2. Eine Analyse Methode (siehe Abb. 1) die die Schritte bei der manuellen Analyse beschreibt. In der Vorbereitungsphase (Preparation) werden Patterns ausgewählt und die Dokumentation in handhabbare und vergleichbare Teile unterteilt. In der Analysephase werden die Dokumentteile mit Hilfe der Pattern miteinander verglichen. Die extrahierten Phrasen und Sätze werden markiert oder in vorläufigen Produktlinien Artefakten wie variablen Use Cases oder einer Produkt-FeatureMatrix gesammelt. Im dritten Schritt werden die vorläufigen Artefakte mit dem Domänen-Experten validiert und können für die Produktlinienentwicklung genutzt werden.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Extraktion von gemeinsamen und variablen Anforderungen aus Benutzerdokumentationen

Zusammenfassung: Dieser Artikel beschreibt einen Ansatz zur Extraktion von Anforderungen an eine Produktlinie von Systemen basierend auf der Benutzerdokumentation existierender Systeme. Domänenexperten sind oft der Flaschenhals bei der Produktlinienentwicklung, daher ist das primäre Ziel des Ansatz ist die Entlastung dieser Experten und somit die Unterstützung des Produktlinien Technologie Tran...

متن کامل

Zur Risikobestimmung bei Security-Analysen in der Eisenbahnsignaltechnik

Die CORAS-Methode [LSS11] unterstützt eine systematische, defensive Risikoanalyse, die insbesondere zur Ermittlung von IT-Security-Anforderungen eingesetzt wird. Sie ermöglicht eine Risikobeurteilung auf Basis einer Systemanalyse und der Identifikation der zu schützenden Werte. Dafür wird ein System schrittweise in sogenannten Bedrohungsdiagrammen auf Schwachstellen untersucht. Danach erfolgt d...

متن کامل

Prozessorientierte Gestaltung von Behördenkontakten - Untersuchung zu eGovernment-Anforderungen aus Unternehmenssicht

Im vorliegenden Artikel wird ein Ansatz zur prozessorientierten Ermittlung von eGovernment-Anforderungen aus Unternehmenssicht entwickelt. Als Ergebnis einer explorativen Untersuchung können Merkmale von Unternehmenslagen identifiziert werden, die ausschlaggebend sind für technische und organisatorische Gestaltungsaspekte unternehmerischer Behördenkontakte. Aus den ermittelten Anforderungen wir...

متن کامل

Untersuchung von RFID-Systemen zur Erweiterung der automatischen Prozessdatenerfassung

Die Technologie der Radiofrequenzidentifikation (RFID) ermöglicht die Erweiterung der automatischen Prozessdatenerfassung im Pflanzenbau auf die drahtlose Identifikation von Geräten ohne eigenen Jobrechner. Ein aktives 868 MHz-System erweist sich als am besten geeignet, um die Anforderungen hinsichtlich Reichweite, metallischer, feuchter und rauer Umgebung, Integrationsmöglichkeiten sowie Daten...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:
  • Softwaretechnik-Trends

دوره 31  شماره 

صفحات  -

تاریخ انتشار 2011