需求工程小黑指北-案例分析题答题要点
案例分析题答题要点:
2.画用例图(小人儿图)
1.先把所有系统内发生的事件事无巨细地全列出来。(椭圆框)
2.找到是哪个(哪些)对象做了这些事(小人儿),用箭头指向事件。
3.教训:
1.分点答。
2.首先按题目顺序一条一条总结,一般以句号做分界线。
3.分点思路:①总结,一般为:这个人没有认真分析问题。
②与涉众的交流。③系统性能需求(系统老是出错,卡死等)。④功能需求(涉众的某些需求不能被满足)。⑤质量属性(系统经常陷入混乱)。⑥对外接口。⑦时效性(过时的不需要的功能)。
4.业务需求:(BR)
1.根据分点词(首先,此外,还有,“。”),分点答。
2.注意:一定要具体的,可实现的。
5.不明确前景与范围的风险:
1.一定要指明,风险是不能明确项目的前景和范围。
省略工作陈述—>用户沟通问题—>问题不能明确—>业务需求不能完全获取—>解决方案及系统特性—>前景与范围—>项目失败
6,7.问题、业务目标、高层次解决方案和系统特性、约束:
1.基本一条一条对应说
2.问题:从文中找,基本按句号划分,只需要对文中问题进行适当概括
3.业务需求:系统能够进行怎样的功能,比如增删改查,分析等,按题目需要的答。(如果是一个定量方法,一定要写出定量标准,如:业务目标是减少时间,计量方法:检查日志,度量标准为:理想标准:减少50%;一般标准:减少30%,低标准:减少20%)
4.系统特性:系统怎样进行这一功能,比如建立数据库,算法,显示什么东西等。
5.约束:
8.涉众描述的必要性和忽略风险:
个人特征,工作特征:确定功能需求
输赢条件,受影响程度:解决涉众之间的需求冲突
重要性,影响力,关注点,兴趣取向:发现项目潜在风险
9.选择面谈对象:
①随机抽样,每个阶层以每个职能各选择2-3个人。高层管理全参加。人数4~8人。
②高层先面谈,采用漏斗结构,对项目有广度认识,获取详细信息。然后是系统层,其余人先后安排,采用菱形结构,具体,封闭式问题,获得深度认识。
③规则:先业务需求,再用户需求,先领导再普通。领导漏斗,普通用户菱形,必要时金字塔。
10.问题的问题(一个问题可能出现多次)
①诱导性问题。应该说什么职业/角色应该怎么样。不能提到别人的观点,比如说谁谁谁认为什么,你同意吗,应该直接询问。
②上下文无关问题。不能说自己是新手,不专业。把否定疑问句改为疑问句,如“没有……了吗?”改为“还有……吗”。
③双筒问题。把一个多重问题分解成多个问题。
11.面谈细节问题
①如何安排?打电话或发Email,Email发送提前准备的问题。
②面谈结构:领导用漏斗,普通用户用菱形。
③是否应与下属面谈?应该。目标不同,普通用户目标领导无法提供。
④开放式问题:可以随意开放回答。
⑤为什么由人来指导面谈?面谈很复杂,可实现很多目标,人灵活,具有主观能动性,可使面谈达到最优效果。
12.面谈出现的问题
①面谈容易出错的:时间长,控制不加,遗漏问题。
②建议:控制面谈过程。可以酝酿气氛但是不能偏题,偏题太久要提醒,并重新切回正题。
保持主题。针对目标,安排提示,引导对象叙述主题。
总结要点,注意成功和失误,明确下次目标并做准备。
13.原型化需求的问题
①原型化方法怎样定义用户需求:根据需要确定原型类型;进行原型开发;获得用户反馈;定义所得需求。
②原型怎样捕获用户信息:利用直观化界面来得到用户反馈,通过反馈获知其他实际需求。
③不要放弃原型的原因:原型利用得当可以加速开发的进程,但是不能代替开发之中所有的工作。
④适用于原型方法的情形
|
废弃型 |
演化型 |
水平型 |
阐明并细化用例和功能性需求 识别遗漏功能研究用户界面方法 |
实现核心用例 根据优先级实现其他用例使得系统适应快速变化的需要 |
垂直型 |
演示系统可行性 |
实现并扩充核心功能实现并扩充核心算法测试并调整性能 |
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性