Zio-09-wyk-Slajd18

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania

Standard ISO 9126(4)

Standard ISO 9126(4)


Pierwsze cztery charakterystyki należą do grupy cech oceny zewnętrznej (klienta). Atrybuty funkcjonalności pomagają odpowiedzieć na pytanie, czy wymagane funkcje są obecne w analizowanym oprogramowaniu. Atrybuty tej charakterystyki, które wyróżnia standard ISO/IEC 9126-1:2001 są następujące:

  • Odpowiedniość, czyli obecność w oprogramowaniu odpowiednich dla niego funkcji, umożliwiających wykonywanie wymaganych przez użytkownika czynności. Pod tym atrybutem kryją się także nieartykułowane, „oczywiste” funkcje oprogramowania danego typu, takie jak np. możliwość odczytania zwykłego pliku tekstowego w edytorze tekstu, czy wyróżnianie słów kluczowych dla języka programowania w zintegrowanym środowisku programistyczny,
  • Dokładność, czyli dostarczanie przez oprogramowanie poprawnych i akceptowalnych przez użytkownika wyników. Atrybut ten oznacza nie tylko precyzję obliczeń matematycznych, np. w kalkulatorze, ale także np. sposób działania filtrów w programie graficznym, czy precyzja pozycjonowania elementów modelu w programie do projektowania oprogramowania.
  • Interoperacyjność, czyli zdolność oprogramowania do współpracy z konkretnymi systemami zewnętrznymi. Interoperacyjność może oznaczać np. obsługę konkretnego formatu plików (*.RTF, *.PDF, *.ODF), czy obsługę interfejsu JDBC lub ODBC.
  • Zgodność, czyli potwierdzenie, że oprogramowanie odpowiada standardom tworzenia oprogramowania, ale nie na poziomie kodu, tylko elementów, z którymi bezpośrednio styka się użytkownik (np. standardy interfejsu użytkownika, takie jak układ menu, czy skróty klawiaturowe). W tym pojęciu mieści się także zgodność z przepisami i regulacjami prawnymi (np. obsługa formatu *.ODF przez pakiety biurowe wykorzystywane w administracji państwowej, czy zgodność planu kont z ustawą o rachunkowości w programie finansowo-księgowym)
  • Bezpieczeństwo, rozumiane jako zdolność oprogramowania, do ochrony samej aplikacji oraz danych przed niepowołanym dostępem. Mogą to być metody najprostsze, takie jak klasyczny mechanizm autoryzacji „użytkownik i hasło”, czy zaawansowane mechanizmy bezpieczeństwa kodu wykonywalnego.


<< Poprzedni slajd | Spis treści | Następny slajd >>