Эволюционная модель ЖЦ

В случае эволюционной модели система разрабатывается в виде последовательности блоков структур (конструкций). В отличие от инкрементной модели ЖЦ, подразумевается, что требования устанавливаются частично и уточняются в каждом последующем промежуточном блоке структуры системы (рис.2.4.).

Блок 1

R1 D C/T I/AS

Блок 2

R2 D C/T I/AS

Блок N

R3 D C/T

I/AS

Рис.4. Пример эволюционной модели

На данном рисунке модели используются следующие обозначения

– R (Requirements) требования,

– C/T (Coding/Testing) кодирование, тестирование,

– D (Design) проектирование,

– I/AS (Installation/acceptance) инсталляция, сопровождение.

Работы и задачи процесса разработки в соответствии с данной моделью выполняются не однократно, но в той же последовательности, что для всех блоков структуры.

Так как промежуточные блоки структуры соответствуют реализации некоторых требований, то соответственно их реализацию можно проверять на процессе сопровождения и эксплуатации, т.е. параллельно с процессом разработки блоков структуры системы. При этом вспомогательные и организационные процессы могут выполняться параллельно с процессом разработки и накапливать сведения по данным количественных и качественных оценок на процессах разработки.

При этом подходе учитываются такие факторы риска:

– реализация всех возможностей системы сразу;

– ограниченные ресурсы (людские, финансовые) заняты разработкой в течение длительного времени.

Преимущества применения данной модели ЖЦ состоит в следующем:

– проведение быстрой реализация некоторых возможностей системы;

– промежуточный продукт может использоваться на следующем процессе;

– в системе выделяются отдельные части для реализации их в отдельности;

– возможность увеличения финансирования системы;

– обратная связь устанавливается с заказчиком для уточнения требований;

– упрощение внесения изменений.

Модель развивается в направлении привлечения к разработке новых разработчиков и механизмов прототипирования для моделирования функциональности, нефункциональных требований (несанкционированного доступа, аутентификации и др.).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: