用户需求说明书

上传人:cn****1 文档编号:490394449 上传时间:2023-10-31 格式:DOCX 页数:9 大小:38.63KB
返回 下载 相关 举报
用户需求说明书_第1页
第1页 / 共9页
用户需求说明书_第2页
第2页 / 共9页
用户需求说明书_第3页
第3页 / 共9页
用户需求说明书_第4页
第4页 / 共9页
用户需求说明书_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《用户需求说明书》由会员分享,可在线阅读,更多相关《用户需求说明书(9页珍藏版)》请在金锄头文库上搜索。

1、项目名称用户需求说明书文档修改摘要目录1 文档简介 41.1 文档目的 41.2 范围 41.3 名词定义 41.4 参考文件 42 系统概述 52.1 系统介绍 52.2 系统目标 52.3 系统范围 52.4 系统面向用户群体 52.5 遵循的标准与规范 53 功能需求 63.1 系统总体功能 63.2 功能需求1 63.3 功能需求2 64 非功能需求 74.1 用户界面需求 74.2 软硬件环境需求 74.3 接口需求 74.4 性能需求 74.5 品质需求。 74.6 安全与保密需求 84.7 扩展性需求 84.8 其他需求 85 需求优先级 96 附录 101 文档简介本章将简要地

2、说明用户需求说明书(以下简称本说明书)的目的、范围、读者对象、名词 定义和参考文件1.1 文档目的本说明书的目的在于阐明XXXXXX系统(以下简称本系统)的用户需求。本说明书为编制其它有关文件提供基本依据。本说明书收集和整理了客户的需求,并提供作为与客户讨论和确认需求的依据。1.2 范围本用户需求说明书的内容涵盖了客户提出的业务、非功能需求等。本说明书的阅读、使用者包括:项目管理人员软件设计人员编程人员软件测试人员软件质量控制人员软件维护人员用户代表(需求方、需求部门主管)1.3 名词定义提示:准确地解释本说明书所涉及的字头词和缩写词1.4 参考文件2 系统概述提示:本章将简要地进行本系统的介

3、绍、说明系统目标、范围、面向群体与标准规范。2.1 系统介绍提示:系统介绍主要说明系统的特征、用途、背景等。2.2 系统目标提示:说明本系统所要达到的目标。2.3 系统范围提示:(简单描述)说明本系统所涵盖的范围,例如: 业务范围 组织范围 功能范围本子章节应提供软件所实现功能的一个概要描述。例如,对一个财务软件的SRS,我们 应在此部分说明用户帐户维护,用户声明和发票准备等功能,对每个功能进行大量的细节说 明放在功能需求或者非功能需处说明。2.4 系统面向用户群体提示:描述本系统面向的用户(客户、最终用户)特征,说明产品对他们的用处,带来 的利益等。2.5 遵循的标准与规范提示:描述本系统遵

4、循的标准与规范。3 功能需求3.1 系统总体功能3.2 功能需求 1提示:详细描述需求调研获得的用户功能需求13.3 功能需求 2提示:详细描述需求调研获得的用户功能需求24 非功能需求4.1 用户界面需求提示:对于用户的界面需求进行描述,可包括风格、布局、色调、图片、控件、提示等方面的 需求。4.2 软硬件环境需求提示:用户提出的软硬件环境需求。4.3 接口需求提示:需求调研中获知的系统与其他系统需要的接口。4.4 性能需求提示:描述系统的性能需求。如对事务的响应时间(平均、最长);吞吐量,例如每秒处理的事务数;容量,例如系统可以容纳的客户或事务数;负载,系统的负载能力,并发数等;资源利用情

5、况,如内存、磁盘、通信等。4.5 品质需求。提示:应明确说明软件品质需求各属性,以便能客观地验证其达成情况。属性包括: 可靠性说明为了达到整个系统的可靠性需求,而对软件提出的可靠性需求。下面这段话就是一 个简单的例子:本软件须被测试完全,以避免任何数据储存及运算可能发生的错误。 可维护性说明为了达到整个系统的可维护性需求,而对软件提出的可维护性需求。例如: 可用性说明为了使整个系统达到指定的可用性水准,而对软件提出的可用性需求。例如:检查点 恢复、重新启动等。下面这段话就是一个简单的例子: 为了保证系统的可用性,软件必须采用检查点、恢复、重启动机制。在每日9 小时、每 周七日操作的情况下,本软

6、件之可用性应在99.5%以上。可移植性 若有可移植性要求,即要求软件能方便地从一个环境转移到另一个环境,那么应该在此明 确指出,并指明转移之程序,以及界面限制等。其它4.6 安全与保密需求1) 安全 说明为防止可能发生的人员、财物或实体环境伤害而对软件设计提出的安全需求。例 如:通过提供数据的备份和恢复功能,来保证数据文件的安全(当系统中的数据文件遭到 破坏时,可以把备份数据读入系统,使系统能够继续运行)。 通过数据库管理软件提供的各式数据备份/恢复功能,来保证数据库/表的安全。2) 保密 说明保护系统免遭意外或恶意的存取、使用、修改、破坏或泄密的需求。包括: 利用某种密码技术;设置专门的日志或历史数据集; 给不同的模块分配不同的功能; 对一个程序中各部分之间的通讯实施限制; 对关键的量实施“检查和”校验等等。4.7 扩展性需求4.8 其他需求5 需求优先级需求优先级定义为三个等级:强制的、可协商的、理想的,定义需求优先级时还要考虑模块的 关联性、技术的难易程度等,每个需求相应的优先级定义详见【需求跟踪矩阵】,具体个优先级的应 对策略如下表所示:需求优先级应对策略强制的需求是必须做的可协商的需求是选择性的做理想的需求是有时间和资源就做6 附录可附需求访谈记录表、客户调研会议纪要、调研报告等

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号