Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Aufwandschätzung -


1. Java
2. Viren

2.1 Einleitung Wozu dient sie ?r / Sie wird dazu benötigt, um den Aufwand eines Software-Projekts zu ermitteln. Dies geschieht, da dieser eine zentrale Bedeutung zwischen Auftraggeber und Auftragnehmer hat.

2.2 Vorgehen
2.2.1 Überprüfung des Fachkonzepts des Auftraggebers auf

 Funktionalität
 Datenbasis


Meist jedoch ist dieses Fachkonzept zu wenig detailliert.

 Bewertung des Fachkonzepts (mit Hilfe von z.B.: SETec - Methode)


SETec - Methode:
Der Kern wird einer kritischen Analyse mit gewissen Maßstäben unterzogen.
2.2.2 Hochrechnen von Datenobjekten und Funktionen

Falls dies nicht mit SETec erfolgt, wird ein erfahrener Projektmanager oder ein

computerunterstütztes Wissenssystem herangezogen, um die Anzahl der

"wahren" Funktionen und Datenobjekte zu errechnen.
2.2.3 Schätzen des Aufwandes für das Gesamtprojekt durch
 Funktion Point Methode
 Vergleich eines Projektes aus dem Archiv mit dem zu erstellendem Projekt
 Delphi-Methode

 Einzelne Manager werden getrennt voneinander mit den Unterlagen und Informationen konfrontiert.


 Danach schätzt jeder Manager den Aufwand nach seinen Erfahrungen.


 Schließlich werden gemeinsam in einem Review die Ergebnisse analysiert, um einen akzeptablen Mittelwert zu erhalten.

2.2.4 Funktion Point Methode
2.2.4.1 Ziele
 Bewertung von Informations-Systemen
 Weitergabe dieser Bewertung
 Weitergabe der Erfahrungen von positiven oder negativen Einflüssen aus der Projektarbeit


2.2.4.2 Vorteile
 einheitliche Anwendbarkeit
 Unabhängig von personenbezogenen Einwirkungen
 Transparenz der Ergebnisse

 Genauigkeit der Ergebnisse
 u.s.w.

2.2.4.3 Voraussetzungen
 einheitliche Vorgangsweise bei der Projektierung
 klare Definitionen aller Anforderungen an das Projekt
 gleicher Ausbildungs- und Kenntnisstand der Benutzer
 exakte und einheitliche Abgrenzung bei der Klassifizierung
2.2.4.4 Nachteile
 sie ist keine Wirtschaftlichkeitsrechnung
 sie ist nicht anwendbar bei Kommunikations-Software oder systemnahe Software-Systeme

2.3 Schritte der FPM
2.3.1 Geschäftsvorfälle oder Funktionen

Werden unterteilt in :


a) Eingabedaten
z.B.: - Bildschirmeingaben

- Interface-Daten von Anwendern

- Hinzufügen

- Ändern

- Löschen


b) Ausgabedaten

z.B.: - Lochkarte, Magnetband, Diskette

- Druckausgabe

- Bildschirmausgabe

- Interface-Daten an andere Anwendungen


c) Datenbestände

Jeder Datenbestand, der von der Anwendung




- gelesen

- geändert Update-Funktionen

- gelöscht




- geschützt

- geladen Service-Funktionen

- entladen

wird, ist zu zählen.


d) Referenzdaten

z.B.: - Tabellen


e) Abfragen

Es ist jede Abfrage zu zählen, die zu einem Suchen nach Informationen in einem Datenbestand und das Ergebnis der Abfrage dem Benutzer sichtbar wird.

Diese 5 Bereich werden dann bewertet.

2.3.2 Einflußfaktoren

Werden unterteilt in :


a) Schnittstellen mit anderen Anwendungs-Systemen

b) Dezentraler Verarbeitung, Datenverwaltung

c) Transaktionsrate

d) Verarbeitungslogik :

- Rechenoperationen

- Kontrollverfahren

- Ausnahmeregelungen

- Logik

e) Wiederverwendbarkeit in anderen Anwendungen

f) Datenbestandskonvertierungen

g) Benutzerbedingungen

Diese werden wiederum bewertet.

2.3.3 Rechenverfahren

1) Unbewertete Funktion Points = Anzahl . Gewichtung


UFP = Anzahl . Gewichtung



2) Summe der unbewerteten FP


SUFP = UFP1 + UFP2 + . . . + UFP15


3) Summe der sieben Einflußfaktoren


SEF = EF1 + EF2 + . . . + EF7


4) Berechnung des Faktors Einflußgrad


FEG = 0,7 + ( 0,01 . SEF )


5) Produkt des Faktors Einflußgrad und

der Summe der unbewerteten FP = bewertete FP


BFP = FEG . SUFP


Hat man nun diese Summe errechnet, kann man an Hand einer Tabelle
( z.B. von IBM ) den Realisierungsaufwand in BM ablesen.

BM = Bearbeiter-Monat = 130 Arbeitsstunden bei folgenden Voraussetzungen :

 überwiegend zentrale Online - Anwendungen
 Verwendung von höheren Programmiersprachen

 Einsatz separater Testsysteme
 durchschnittliche Personalqualität
 ständige Beteiligung der Anwender bei der Projektentwicklung
 zentrale Projektorganisation
 Einsatz von Entwicklungs - Tools und - Techniken
 Durchführung von Reviews

2.4 Ergänzung
Function Point Methode von Allan Albrecht (IBM)

 wie lange dauert die Arbeit
 es werden alle Funktionen des Systems abgegangen:
für jede der drei Funktionen 0 - 6 Punkte (=> max. 18)
1. wie kompliziert ist die Eingabe (Faustregeln, Tabellen)

2. wie kompliziert ist die Ausgabe
3. Komplexität der Abfragen (Datenbankzugriffe)
 pro Tabelle: Anzahl der Spalten und Reihen
 Extrapunkte (0 - 60):
 Schnittstellen zu anderen Systemen
 Verteiltheit

 Schnelligkeit
 Komplexität der Logik

 Wiederverwendbarkeit
 Komplexität der Konvertierung vorhandener Datenbanken

 Benutzeroberfläche
 Punkte in Formel einsetzen => Tabelle von Punkten zu Bearbeitungsmonaten

 Vorteile:
 Tabellen sind auf Grund der Erfahrung sehr gut

 Nachteile:
 Vernachlässigung der Entwicklung guter graphischer Oberflächen
 Aufwand des Managements (Testen, Organisieren) nicht beinhaltet
 Erfahrung der Mitarbeiter, Teamarbeit, Arbeitsraum, ... nicht berücksichtigt
 benötigt Verfahren zur Vollständigkeit der Funktionen (ERD)

 
 

Datenschutz
Top Themen / Analyse
indicator PC - Lauflicht
indicator Computervirus ist ein Programm
indicator Insertion Sort (Sortieren durch Einfügen)
indicator Die TCP/IP-Protokoll-Familie
indicator Atuomobil
indicator Arbeit mit Passwörtern
indicator Client-Server
indicator EISA (Extended Industry Standard Architecture):
indicator Default-Parameter
indicator Funktionsweise von Expertensystemen


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution