Методы и средства инженерии программного обеспечения

       

Эволюционная модель ЖЦ


В случае эволюционной модели система разрабатывается в виде последовательности блоков структур (конструкций). В отличие от инкрементной модели ЖЦ, подразумевается, что требования устанавливаются частично и уточняются в каждом последующем промежуточном блоке  структуры системы (рис.2.4.).

На данном рисунке модели  используются следующие обозначения

– R (Requirements) требования,

– C/T (Coding/Testing) кодирование, тестирование,

– D (Design) проектирование,

– I/AS (Installation/acceptance) инсталляция, сопровождение.

Работы и задачи процесса разработки в соответствии с данной моделью  выполняются не однократно, но  в той же последовательности, что  для всех блоков структуры.

Так как промежуточные блоки  структуры соответствуют реализации  некоторых требований, то соответственно их реализацию можно  проверять на процессе сопровождения и эксплуатации, т.е. параллельно с процессом разработки блоков  структуры системы. При этом вспомогательные и организационные процессы могут  выполняться параллельно с процессом разработки и накапливать сведения по данным количественных и качественных оценок на процессах разработки.

При этом подходе учитываются такие факторы риска:

– реализация  всех возможностей системы сразу;

– ограниченные ресурсы (людские, финансовые) заняты разработкой  в течение длительного времени.

Преимущества применения данной модели ЖЦ состоит в следующем:



– проведение быстрой реализация некоторых возможностей системы;

– промежуточный продукт  может использоваться на следующем процессе;

– в системе выделяются  отдельные части для реализации их в отдельности;

– возможность увеличения финансирования системы;

–  обратная связь устанавливается с заказчиком для уточнения  требований;

–  упрощение внесения  изменений.

Модель развивается в направлении привлечения к разработке  новых  разработчиков  и  механизмов прототипирования  для моделирования  функциональности, нефункциональных требований (несанкционированного доступа, аутентификации и др.).



Содержание раздела