Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Aufwandschätzung -


1. Java
2. Viren



2.1 Einleitung Wozu dient sie ?r / Sie wird dazu benötigt, um den Aufwand eines Software-Projekts zu ermitteln. Dies geschieht, da dieser eine zentrale Bedeutung zwischen Auftraggeber und Auftragnehmer hat.

2.2 Vorgehen
2.2.1 Überprüfung des Fachkonzepts des Auftraggebers auf

 Funktionalität
 Datenbasis


Meist jedoch ist dieses Fachkonzept zu wenig detailliert.

 Bewertung des Fachkonzepts (mit Hilfe von z.B.: SETec - Methode)


SETec - Methode:
Der Kern wird einer kritischen Analyse mit gewissen Maßstäben unterzogen.
2.2.2 Hochrechnen von Datenobjekten und Funktionen

Falls dies nicht mit SETec erfolgt, wird ein erfahrener Projektmanager oder ein

computerunterstütztes Wissenssystem herangezogen, um die Anzahl der

"wahren" Funktionen und Datenobjekte zu errechnen.
2.2.3 Schätzen des Aufwandes für das Gesamtprojekt durch
 Funktion Point Methode
 Vergleich eines Projektes aus dem Archiv mit dem zu erstellendem Projekt
 Delphi-Methode

 Einzelne Manager werden getrennt voneinander mit den Unterlagen und Informationen konfrontiert.


 Danach schätzt jeder Manager den Aufwand nach seinen Erfahrungen.


 Schließlich werden gemeinsam in einem Review die Ergebnisse analysiert, um einen akzeptablen Mittelwert zu erhalten.

2.2.4 Funktion Point Methode
2.2.4.1 Ziele
 Bewertung von Informations-Systemen
 Weitergabe dieser Bewertung
 Weitergabe der Erfahrungen von positiven oder negativen Einflüssen aus der Projektarbeit


2.2.4.2 Vorteile
 einheitliche Anwendbarkeit
 Unabhängig von personenbezogenen Einwirkungen
 Transparenz der Ergebnisse

 Genauigkeit der Ergebnisse
 u.s.w.

2.2.4.3 Voraussetzungen
 einheitliche Vorgangsweise bei der Projektierung
 klare Definitionen aller Anforderungen an das Projekt
 gleicher Ausbildungs- und Kenntnisstand der Benutzer
 exakte und einheitliche Abgrenzung bei der Klassifizierung
2.2.4.4 Nachteile
 sie ist keine Wirtschaftlichkeitsrechnung
 sie ist nicht anwendbar bei Kommunikations-Software oder systemnahe Software-Systeme

2.3 Schritte der FPM
2.3.1 Geschäftsvorfälle oder Funktionen

Werden unterteilt in :


a) Eingabedaten
z.B.: - Bildschirmeingaben

- Interface-Daten von Anwendern

- Hinzufügen

- Ändern

- Löschen


b) Ausgabedaten

z.B.: - Lochkarte, Magnetband, Diskette

- Druckausgabe

- Bildschirmausgabe

- Interface-Daten an andere Anwendungen


c) Datenbestände

Jeder Datenbestand, der von der Anwendung




- gelesen

- geändert Update-Funktionen

- gelöscht




- geschützt

- geladen Service-Funktionen

- entladen

wird, ist zu zählen.


d) Referenzdaten

z.B.: - Tabellen


e) Abfragen

Es ist jede Abfrage zu zählen, die zu einem Suchen nach Informationen in einem Datenbestand und das Ergebnis der Abfrage dem Benutzer sichtbar wird.

Diese 5 Bereich werden dann bewertet.

2.3.2 Einflußfaktoren

Werden unterteilt in :


a) Schnittstellen mit anderen Anwendungs-Systemen

b) Dezentraler Verarbeitung, Datenverwaltung

c) Transaktionsrate

d) Verarbeitungslogik :

- Rechenoperationen

- Kontrollverfahren

- Ausnahmeregelungen

- Logik

e) Wiederverwendbarkeit in anderen Anwendungen

f) Datenbestandskonvertierungen

g) Benutzerbedingungen

Diese werden wiederum bewertet.

2.3.3 Rechenverfahren

1) Unbewertete Funktion Points = Anzahl . Gewichtung


UFP = Anzahl . Gewichtung



2) Summe der unbewerteten FP


SUFP = UFP1 + UFP2 + . . . + UFP15


3) Summe der sieben Einflußfaktoren


SEF = EF1 + EF2 + . . . + EF7


4) Berechnung des Faktors Einflußgrad


FEG = 0,7 + ( 0,01 . SEF )


5) Produkt des Faktors Einflußgrad und

der Summe der unbewerteten FP = bewertete FP


BFP = FEG . SUFP


Hat man nun diese Summe errechnet, kann man an Hand einer Tabelle
( z.B. von IBM ) den Realisierungsaufwand in BM ablesen.

BM = Bearbeiter-Monat = 130 Arbeitsstunden bei folgenden Voraussetzungen :

 überwiegend zentrale Online - Anwendungen
 Verwendung von höheren Programmiersprachen

 Einsatz separater Testsysteme
 durchschnittliche Personalqualität
 ständige Beteiligung der Anwender bei der Projektentwicklung
 zentrale Projektorganisation
 Einsatz von Entwicklungs - Tools und - Techniken
 Durchführung von Reviews

2.4 Ergänzung
Function Point Methode von Allan Albrecht (IBM)

 wie lange dauert die Arbeit
 es werden alle Funktionen des Systems abgegangen:
für jede der drei Funktionen 0 - 6 Punkte (=> max. 18)
1. wie kompliziert ist die Eingabe (Faustregeln, Tabellen)

2. wie kompliziert ist die Ausgabe
3. Komplexität der Abfragen (Datenbankzugriffe)
 pro Tabelle: Anzahl der Spalten und Reihen
 Extrapunkte (0 - 60):
 Schnittstellen zu anderen Systemen
 Verteiltheit

 Schnelligkeit
 Komplexität der Logik

 Wiederverwendbarkeit
 Komplexität der Konvertierung vorhandener Datenbanken

 Benutzeroberfläche
 Punkte in Formel einsetzen => Tabelle von Punkten zu Bearbeitungsmonaten

 Vorteile:
 Tabellen sind auf Grund der Erfahrung sehr gut

 Nachteile:
 Vernachlässigung der Entwicklung guter graphischer Oberflächen
 Aufwand des Managements (Testen, Organisieren) nicht beinhaltet
 Erfahrung der Mitarbeiter, Teamarbeit, Arbeitsraum, ... nicht berücksichtigt
 benötigt Verfahren zur Vollständigkeit der Funktionen (ERD)

 
 




Datenschutz

Top Themen / Analyse
PC - Lauflicht
Computervirus ist ein Programm
Insertion Sort (Sortieren durch Einfügen)
Die TCP/IP-Protokoll-Familie
Atuomobil
Arbeit mit Passwörtern
Client-Server
EISA (Extended Industry Standard Architecture):
Default-Parameter
Funktionsweise von Expertensystemen





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.