02.11.2013 Aufrufe

Systemanalyse - Prof. Thomas Müller

Systemanalyse - Prof. Thomas Müller

Systemanalyse - Prof. Thomas Müller

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 10<br />

Top-Down vs. Bottom-Up<br />

Up-Entwicklung<br />

❐<br />

❐<br />

Top-Down<br />

Down-Entwicklung<br />

❍ Die Verbindung dieses Prinzips mit der Modularisierung führt zu<br />

folgenden Eigenschaften<br />

£ die Gesamtfunktionen des Anwendungssystems werden “von<br />

oben nach unten” in Teilfunktionen zerlegt<br />

£ jedes entstandene Modul kann in gleicher Weise weiter zerlegt<br />

werden<br />

£ das Verfahren endet, wenn keine weitere Zerlegung möglich oder<br />

erforderlich ist - stepwise Refinement<br />

❍ Das Ergebnis ist ein vertikal strukturierter Systembaum.<br />

Bottom-Up<br />

Up-Entwicklung<br />

❍ Dies ist das Gegenteil der Top-Down-Entwicklung, indem zunächst<br />

Teilsysteme gebildet werden, die anschließend zu einem<br />

Gesamtsystem verbunden werden.<br />

❍ Dazu werden einzelne Probleme abstrahiert, deren Gemeinsamkeiten<br />

heraus gearbeitet und auf höherer Ebene zu abstrakten<br />

Einheiten zusammengefügt<br />

AKAD<br />

Die Privat-Hochschulen<br />

19<br />

Systementwurf<br />

❐<br />

❐<br />

In der Praxis hat sich eine Kombination beider Entwicklungsprinzipien<br />

bewährt (Gegenstromverfahren)<br />

❍ zunächst der Systementwurf Top-Down<br />

❍ anschließend die schrittweise Realisierung Bottom-Up<br />

Softwarequalitätsmerkmale für den Entwurf<br />

❍ Benutzerfreundlichkeit durch Softwareergonomie<br />

❍ Zuverlässigkeit in Form eines stabilen Laufzeitverhaltens<br />

❍ Fehlerfreiheit der implementierten Funktionen<br />

❍ Verständlichkeit der Benutzerführung und der verfügbaren<br />

Hilfefunktionen<br />

❍ Sicherheit durch einen ausgeprägten Zugriffsschutz auf<br />

Programme und Daten<br />

❍ Wartungsfreundlichkeit bei notwendigen Anpassungen<br />

❍ Portabilität, d.h. leichte Übertragbarkeit auf andere<br />

Systemplattformen<br />

AKAD<br />

Die Privat-Hochschulen<br />

20

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!