Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Podczas projektowania modelu koncepcyjnego należy zdefiniować problemy biznesowe i funkcje wymagane do rozwiązania tych problemów. Najlepszym rozwiązaniem jest rozmowa z osobami, które rzeczywiście będą korzystać z aplikacji, spotykają się z szeroką gamą użytkowników i obejmują jak najwięcej scenariuszy biznesowych lub użytkowników. Określ tożsamości i liczbę potencjalnych użytkowników systemu, a także rozmiar i zakres zaangażowanych danych. Chociaż gromadzenie tych informacji może być najmniej technicznym aspektem procesu projektowania, jest to jeden z najważniejszych elementów. Aby utworzyć pomyślną aplikację, musisz jasno zrozumieć problemy biznesowe i procesy, które należy rozwiązać.
Podczas określania wymagań aplikacji należy pamiętać o następujących kwestiach:
- Wymagania dotyczące wydajności. Jaki jest oczekiwany czas odpowiedzi dla zadań aplikacji? Jakie wsparcie dla trybu failover jest potrzebne dla niedziałających serwerów? Jakie są godziny dostępności?
- Środowisko. Jakie serwery są dostępne? Czy dodatkowe serwery mają obsługiwać jakiekolwiek wymagania dotyczące skalowania?
- Wdrażanie. Jak aplikacja będzie integrować się z bieżącym systemem? Jakie inne systemy będą współdziałać z aplikacją? Jakich systemów operacyjnych używają inne systemy? Jakie protokoły komunikacyjne powinny być obsługiwane? Jakiego interfejsu API można użyć do interakcji z innymi systemami? Gdzie znajdują się inne systemy w sieci? Jakie ograniczenia dotyczące użycia maszyny obowiązują? Jakim kontom użytkowników zezwolono na dostęp?
- Lokalizacja. Gdzie znajdują się dane w odniesieniu do klienta? Czy dane są dostępne zdalnie, czy są lokalne?
- Bezpieczeństwo. Czy istnieją wymagania dotyczące szyfrowania lub sprawdzania integralności? Czy istnieją wymagania dotyczące uwierzytelniania lub ochrony danych?
- Prawa dostępu. Czy istnieją ograniczenia dotyczące tego, kto może wykonywać określone operacje? Jeśli tak, należy najpierw udokumentować operacje wymagające autoryzacji, a następnie udokumentować typy użytkowników, którzy mogą mieć autoryzację. Te wymagania mogą mieć duży wpływ na sposób implementowania części aplikacji.
Tematy pokrewne