Buffl

L2-Softwarelebenszyklus: von Planung bis Ablösung

PT
by Paul T.

Entwicklung (Lebenszyklusphase)

  1. Es finden alle konstruktiven Aktivitäten (Anwendungsentwicklung/Softwareentwicklung) statt, die von der Auftragsvergabe bis zur Inbetriebnahme des Systems erforderlich sind.

  2. Kernaktivitäten des Software Engeneerings:

  3. Requirements Engeneering (RE):

    1. Ermittlung von Aktivitäten, Dokumentation, Abstimmung, Verwaltung. Bezieht alle relevanten Stakeholder in den Prozess mit ein.

  4. Spezifikation:

    1. Funktionen und Eigenschaften des Systems ermitteln. Fachliche Anforderungen werden aus den allgemeinen Anforderungen weiter detailliert und spezifiziert.

    2. Spezifikation = Ermittelten detaillierten Anforderungen. Fach-technische Spezifikation auf deren Basis zunächst die Systemarchitektur und anschließend die Implementierung des Systems erstellt wird.

    3. Die Spezifikation ist die Grundlage für alle Testfälle der verschiedenen Teststufen, in denen die Anforderungen an die SW geprüft werden. Alle Folgeaktivitäten bauen auf ihr auf.

  5. Architektur und Implementierung

    1. IT-Arhitekt entwirft auf Basis des Requirement Engineer und der Spezifikation die Bedürfnisse der Stakeholder abzuwägen und durch eine Menge von Entscheidungen und Gestaltungsaktivitäten eine Architekturbeschreibung zu entwickeln. Die Architekturbeschreibung ist das Rahmenwerk für die Implementierung.

    2. Der eigentliche Quellcode wird auf Basis der Spezifikation und der vorgegebenen Architektur entworfen. Die zu verwendende Programmiersprache hängt vom zu entwickelnden System ab.

  6. Qualitätssicherung

    1. Auf Basis der erzeugten Artefakte der SW Entwicklung (Spezifikation, Dokumente, Programmcode, Testfälle)

    2. Obwohl Test fortlaufend in den Phasen der Programmierung unternommen werden, kann erst am Ende des Projekts die Qualität beurteilt werden.


Betrieb (Lebenszyklusphase)

  1. Es muss die Verfügbarkeit und Sicherheit des Systems sichergestellt werden, sodass alle Anwender den Anforderungen entsprehend mit dem System arbeiten können.

  2. Bereitstellung der Ausführungsanwendung:

    1. Die Wertschöpfung für das Unternehmen hat begonnen. Viele Nutzer im Unternehmen greifen im und ggf. außrhalb des Unternehmens auf das System zu.

    2. SICHERHEIT: Je ehr Zugriffsmöglchkeiten auf ein System bestehen, desto größer ist die Angriffsfläche auf das System.

    3. VERFÜGBARKEIT: Gleichzeitig dar bei einem Systemausfall keine Daten verloren gehen.

    4. SKALIERBARKEIT: Das System soll im Normalbetrieb ressourcenschonend laufen, aber auch hohe Lasten bei bedarf aushalten können.

    5. INFRASTRUKTUR:

      1. Hardware (Server),

      2. SW (Betriebs- und Überwachungssysteme),

      3. Datennetze (LAN, WLAN),

      4. Speichersysteme (Datenbanken, Backupsysteme)

      5. Sicherheitssysteme (Firewall, Virenscanner, Kryptografiesysteme)

      6. Klimatisierung, Stromversorgung, Internet und Nutzerverwaltung

  3. Integration:

    1. Installation in AUsführungsumgebung

    2. Integration in Systemlandschaft

  4. Inbetriebnahme:

    1. Alle Schnittstellen bestehender Systeme werden auf das neue System umgestellt.

    2. Webbasierte Anwendungen müssen den Zugriff auf die URL zulassen.

    3. Anschluss an bestehende Sicherheitssysteme

    4. Sicherstellung der Verfügbarkeit

  5. Zielkonflikt zwischen Anwendungsentwicklung und Betrieb:

    1. Anwendungsentwicklung erweitert Funktionen und sorgt für Stabilität im Betrieb. Der Betrieb will eine schnelle Reaktion und gleichzeitige Zuverlässigkeit und Stabilität im System.


Author

Paul T.

Information

Last changed