Zio-11-wyk-Slajd11

Z Studia Informatyczne
Wersja z dnia 09:09, 6 wrz 2006 autorstwa Lukasz.olek (dyskusja | edycje)
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)
Przejdź do nawigacjiPrzejdź do wyszukiwania

IW dla systemów krytycznych

IW dla systemów krytycznych


Pierwsze dwie praktyki są praktykami prostymi. Dotyczą one procesu przeglądu wymagań.

  • „Włącz do procesu walidacji zewnętrznych ekspertów” - osoby zaangażowane w projekt często mają już myślenie ograniczone. Osoby z zewnątrz wnoszą świeże spojrzenie na walidację systemu, dzięki czemu są w stanie wykryć problemy, których nie dostrzegłby nikt z zespołu. Dlatego w proces sprawdzania poprawności wymagań (walidacji) musimy starać się włączyć zewnętrznych ekspertów.
  • „Utwórz listę kontrolną dla wymagań dotyczących bezpieczeństwa” - zaleca stworzenie takiej wzorcowej listy kontrolnej. Pytania na liście kontrolnej muszą być tworzone zawsze w oparciu o doświadczenie i informacje na temat problemów w poprzednich projektach.Jak może wyglądać taka lista?


<< Poprzedni slajd | Spis treści | Następny slajd >>