[ Pobierz całość w formacie PDF ]
.Użytkownicy końcowi nigdy nie zobacząefektów naszej pracy.Sami dysponujemy jednak rozbudowanym narzędziem, któregomożemy używać do błyskawicznego i wyczerpującego testowania swojego kodu.wiczenie 42.(podrozdział  Kopalnia wymagań w rozdziale 7.)Które z poniższych zdań zasługują na miano pełnowartościowych wymagań? Spróbuj(jeśli to możliwe) inaczej wyrazić zdania, które nie spełniają warunków dobrych wymagań.1.Czas odpowiedzi musi być krótszy niż 500 ms.2.Okna dialogowe będą miały szary kolor tła.3.Aplikacja zostanie zorganizowana jako pewna liczba procesów frontowych orazjeden serwer wewnętrzny.4.Jeśli użytkownik poda znaki nienumeryczne w polu numerycznym, systemodtworzy dzwięk ostrzegawczy i odrzuci wprowadzoną wartość.5.Kod i dane aplikacje nie mogą zajmować więcej niż 256 kB.Odpowiedz 42.1.To zdanie brzmi jak prawdziwe wymaganie: mogą przecież istnieć ograniczenianakładane na aplikację przez jej środowisko działania.2.O ile to zdanie mogłoby być standardem korporacyjnym, z pewnością nie jest wyma-ganiem.Lepszym rozwiązaniem byłoby jego wyrażenie słowami:  Kolor tła okiendialogowych muszą zależeć od konfiguracji użytkownika końcowego.Domyślniebędzie wyświetlany kolor szary.Jeszcze lepsze byłoby szersze sformułowanie: 316 u� Dodatek B Odpowiedzi do ćwiczeń Użytkownik końcowy musi mieć możliwość konfiguracji wszystkich elementówwizualnych aplikacji (kolorów, czcionek i języków).3.To zdanie nie jest wymaganiem, to opis architektury.Każde takie zdanie wyma-ga głębszej analizy  dopiero na tej podstawie można stwierdzić, co użytkownikrzeczywiście ma na myśli.4.Za przytoczonym sformułowaniem prawdopodobnie kryje się następujące wymaganie: System będzie zapobiegał wprowadzaniu błędnych wartości w poszczególnychpolach i będzie ostrzegał użytkownika o próbach dodawania takich wpisów.5.Stwierdzenie w tej formie można traktować jako jasne wymaganie.Rozwiązanie zagadki czterech punktów łączonych trzemaodcinkami z podrozdziału  Rozwiązywanie niemożliwychdo rozwiązania łamigłówek w rozdziale 7. SkorowidzBeowulf, 282Abibliotekarz projektu, 242Abstract Data Type, 137 binarny format, 91abstrakcyjny typ danych, 137 bison, 284ACM, 276 błędne założenia, 115ADT, 137 Bossuet J.B., 22Aegis, 285 budowa, 249agent, 135 bug, 107akrostych, wiedza, 39aktywny generator kodu, 120, 121Calgorytm,szacowanie zasobów, 193C, 281szybkość, 193C++, 278, 281analiza pokrycia, 260cel tworzenia oprogramowania, 219anonimowość, 273celowe programowanie, 191aplikacja, wdrożenie, 174Cetus Links, 279architektura, 170ClearCase, 285asercja, 131, 141Cleeland Chris, 3asertywne programowanie, 140Cockburn Alistair, 287Association for Computing Machinery,Communications of the ACM, 277276comp.object, 286automatyczneCORBA, 284kompilowanie, 106Event Service, 176, 177refaktoryzacja, 203Cunningham Ward, 11automatyzacja, 245, 246, 249CVS, 285czynności, 96Cygwin, 98, 284awaria, 138czasopisma branżowe, 35czasowe związki, 167czynności UML, 168Bbaza danych, konserwacja, 117bean, 165Beck Kent, 3 318 u� Skorowidzdoskonałe oprogramowanie, 125Ddoskonały warsztat, 89dostęp do właściwości Javy, 118dane,Dr [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • szamanka888.keep.pl