Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Aufwandschätzung


1. Java
2. Viren



1. Einleitung : br / Wozu dient sie ?
Sie wird dazu benötigt, um den Aufwand eines Software-Projekts zu ermitteln. Dies geschieht, da dieser eine zentrale Bedeutung zwischen Auftraggeber und Auftragnehmer hat.


2. Vorgehen :

2.1 Überprüfung des Fachkonzepts des Auftraggebers auf :


- Funktionalität
- Datenbasis

Meist jedoch ist dieses Fachkonzept zu wenig detailliert.
 Bewertung des Fachkonzepts ( mit Hilfe von z.B.: SETec- Methode)

SETec-Methode = Der Kern wird einer kritischen Analyse mit gewissen Maßstäben unterzogen.

2.2 Hochrechnen von Datenobjekten und Funktionen :

Falls dies nicht mit SETec erfolgt wird ein erfahrener Projektmanager oder ein
computerunterstütztes Wissenssystem herangezogen, um die Anzahl der
" wahren " Funktionen und Datenobjekte zu errechnen.

2.3 Schätzen des Aufwandes für das Gesamtprojekt durch :


- Funktion Point Methode
- Vergleich eines Projektes aus dem Archiv mit dem zuerstellendem Projekt

- Delphi-Methode

- Einzelne Manager werden getrennt voneinander mit den
Unterlagen und Informationen konfrontiert.

- Danach schätzt jeder Manager den Aufwand nach seinen

Erfahrungen.

- Schließlich wird gemeinsam in einem Review die
Ergebnisse analysiert um einen akzeptablen Mittelwert zu erhalten.





2.4 Funktion Point Methode :

2.4.1 Ziele :

- Bewertung von Informations-Systemen

- Weitergabe dieser Bewertung
- Weitergabe der Erfahrungen von positiven oder negativen Einflüssen aus der

Projektarbeit


2.4.2 Vorteile :


- einheitliche Anwendbarkeit
- Unabhängig von personenbezogenen Einwirkungen

- Transparenz der Ergebnisse
- Genauigkeit der Ergebnisse

u.s.w.


2.4.3 Voraussetzungen :

- einheitliche Vorgangsweise bei der Projektierung
- klare Definitionen aller Anforderungen an das Projekt
- gleicher Ausbildungs- und Kenntnisstand der Benutzer
- exakte und einheitliche Abgrenzung bei der Klassifizierung

2.4.4 Nachteile :

- sie ist keine Wirtschaftlichkeitsrechnung
- sie ist nicht anwendbar bei Kommunikations-Software oder systhemnahe
Software-Systemen

3. Schritte der FPM

3.1 Geschäftsvorfälle oder Funktionen :

Werden unterteilt in :

a) Eingabedaten

Bsp. für Eingabedaten :
- Bildschirmeingaben

- Interface-Daten von Anwendern
- Hinzufügen

- Ändern
- Löschen

b) Ausgabedaten
Bsp. für Ausgabedaten :

- Lochkarte, Magnetband, Diskette
- Druckausgabe

- Bildschirmausgabe
- Interface-Daten an andere Anwendungen

c) Datenbestände
Jeder Datenbestand, der von der Anwendung :





- gelesen
- geändert Update-Funktionen

- gelöscht



- geschützt
- geladen Service-Funktionen
-entladen

wird, ist zu zählen.


d) Referenzdaten
Bsp. für Referenzdaten :

- Tabellen


e) Abfragen
Es ist jede Abfrage zu zählen, die zu einem Suchen nach Informationen in einem Datenbestand und das Ergebnis der Abfrage dem Benutzer sichtbar wird.

Diese 5 Bereich werden dann bewertet.

3.2 Einflußfaktoren :

Werden unterteilt in :

a) Schnittstellen mit anderen Anwendungs-Systemen
b) Dezentraler Verarbeitung, Datenverwaltung
c) Transaktionsrate

d) Verarbeitungslogik :
- Rechenoperationen

- Kontrollverfahren
- Ausnahmeregelungen

- Logik
e) Wiederverwendbarkeit in anderen Anwendungen

f) Datenbestandskonvertierungen
g) Benutzerbedingungen

Diese werden wiederum bewertet.









3.3 Rechenverfahren

1) Unbewehrtete Funktion Points = Anzahl x Gewichtung

UFP = Anzahl x Gewichtung

2) Summe der unbewerteten FP

SUFP = UFP1 + UFP2 + . . . + UFP15

3) Summe der sieben Einflußfaktoren

SEF = EF1 + EF2 + . . . + EF7

4) Berechnung des Faktors Einflußgrad

FEG = 0,7 + ( 0,01 x SEF )

5) Produkt des Faktors Einflußgrad und
der Summe der unbewerteten FP = bewertete FP


BFP = FEG x SUFP

Hat man nun diese Summe errechnet, kann man an Hand einer Tabelle
( z.B. von IBM ) den Realisierungsaufwand in BM ablesen.

BM = Bearbeiter-Monat = 130 Arbeitsstunden bei folgenden Voraussetzungen :

- überwiegend zentrale Online - Anwendungen
- Verwendung von höheren Programmiersprachen
- Einsatz separater Testsysteme

- durchschnittliche Personalqualität
- ständige Beteiligung der Anwender bei der Projektentwiklung

- zentrale Projektorganisation
- Einsatz von Entwiklungs- Tools und -Techniken
- Durchführung von Reviews

 
 



Datenschutz
Top Themen / Analyse
indicator Kommunikation per Internet
indicator BIOS-Updates
indicator Die Divisionsbefehle
indicator GIF (Graphics Interchange Format
indicator Alternativen zu VPN:
indicator Die Subnet-Adressierung
indicator Das Dateisystem:
indicator Maximale Register Breite
indicator Desktop Publishing
indicator PENTIUM II




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution