可行性分析与需求分析

article/2025/9/22 1:21:52

目录

可行性分析

可行性分析目的:

经济可行性:

 技术可行性:

 社会可行性:

需求分析:

 非功能需求:

需求分析常用的方法:

结构化分析方法:

结构化分析方法:

结构化分析方法建模:

数据流图:

数据字典:

数据字典包括:

数据建模:ER图

状态转换图:行为转换图

层次方框图: 


可行性分析

可行性分析目的:

用最小的代价和最短的时间来确定问题是否能够解决,避免时间、资金、人力、物力的浪费

可行性研究内容:

  • 技术可行性
  • 社会可行性
  • 经济可行性
  • 市场可行性
  • 风险可行性

经济可行性:

 技术可行性:

技术可行性主要根据系统的功能、性能、约束条件等,分析在现有资源和技术条件下能否可以实现。

 社会可行性:

主要是考虑法律可行性。

需求分析:

老师的这张图很好抽象表示了需求的过程:

业务需求------用户需求------系统需求 

 非功能需求:

  • 性能需求
  • 对外接口
  • 质量需求
  • 约束


需求分析常用的方法:

  • 功能分解法
  • 结构化分析方法
  • 信息建模方法
  • 面向对象方法

结构化分析方法:

自顶向下的分解,从抽象到具体

结构化分析方法:

  • 当前系统具体模型---抽象出当前系统的逻辑模型-----建立目标系统的逻辑模型

结构化分析方法建模:

功能模型:数据流图(DFD 记住英文啦 data flow diagram)

数据模型:E-R图

行为模型:状态转换图

模型核心:数据字典

数据流图:

主要有四个主要部分:信息源,加工,数据流,数据存储

 

 

 自顶向下逐层分解的分析策略:

 

数据字典:

数据字典是关于数据信息的集合,也就是对数据流图中所包含元素的定义的集合

数据字典包括:

  • 数据流
  • 数据存储
  • 加工
  • 数据项

数据建模:ER图

之前学习过这里不过多解释了

状态转换图:行为转换图

层次方框图: 

元素之间是:包含关系,组成关系

 先写到这里,最近上课注意力好像没有之前那么集中注意力,抓紧时间调整。


http://chatgpt.dhexx.cn/article/NNQS1sSF.shtml

相关文章

可行性分析报告-学生信息管理系统

1、引言 1.1编写目的 编写本可行性研究报告的目的是为了更好的管理学生们的学籍信息,了解学生们的相关情况,为管理学生学习和生活进行指导,为学校的统一管理系统奠定基础。通过对学生学籍管理系统项目进行一系列的详细调查研究,明…

技术可行性分析和经济可行性分析

第1关:技术可行性分析 任务描述 本关任务:根据相应的协同电子商务平台案例学习技术可行性分析的必要性以及撰写技术可行性报告部分的基本内容。 相关知识 为了完成本关任务,你需要掌握:1.技术可行性分析的必要性,2…

2020-10-23(SMC加密技术)

第一篇博客,写得不好还请多多谅解。 今日收获: 今天接触了SMC加密技术,代码一般般,也就自我解密代码这块我这个初学者难以想到。 代码奉上,静态没法查看 judge里面的东西,需要jdb或者ida动态调试这个文件&a…

智能安全加密芯片---ACL16

近日来,印巴冲突持续进行,国际情势日趋紧张,和平,安全是永恒不变的话题,而在半导体行业里,安全加密芯片的导入为很多产品保驾护航,免遭攻击与击破,为行业发展带来了巨大贡献。今天为…

加密技术应用

目录 密码学应用 VPN定义 L2TP VPN LAC自动拨号场景(Call-LNS) 密码学应用 数字信封 使用非对称密钥加密对称密钥,使用对称密钥加密数据。保证了数据传输的机密性,但是无法保证数据的完整性数字签名 采用Hash散列算法,…

单片机怎么加密?

一、打磨或更改芯片型号丝印 打磨或更改芯片型号丝印可以迷惑破解者,使破解者不知从何入手。当然,这是需要成本的,根据产品价格考虑是否需要打磨。 二、使用加密芯片 使用加密芯片的成本更加高,同时对于加密芯片可靠度无法掌握&a…

加密芯片在GCP系统的应用方案

物联网(IoT)设备正在迅速发展,越来越多的设备连接到互联网并与其他设备进行通信。这使得设备的安全变得更加重要,因为它们可能会暴露敏感的数据和功能。Google Cloud IoT Core(GCP)是一个完全托管的服务&am…

小米NFC手机复制加密IC门禁卡

几年没有发过任何文字信息了。闲来无事发一个NFC手机复制加密门禁卡的教程 思路: 第一步通过破解加密的门禁卡得到dump文件,获取卡号。修改dump文件只保留0扇区0块的内容也就是卡号,通过读卡器写入一张卡空白卡。这时就得到了一张未加密的白卡了。手机NFC可以模拟这张未加密…

加密技术简介

参考文章:信息加密技术简介 AES算法的详细介绍与实现 RSA非对称加密算法详解 1 加解密简介 加密的目的就是,不能让发送方和接收方以外的其他第三方明白两者之间传送的数据的意义。举个例子:上课,小明给小红传纸条,…

某IC卡加密方法初探

12345678910111213141516 A2695E0605960000000034000034002F16.30                 9A69630600960000000033000033003116.357E8D820605720000000031000031001116.66 0207F50D05F8000000002900002900A735.73 9473204E058C00000…

IC卡·一卡一密加密 动态数据防伪方案实现

一卡一密加密算法实现EncryptionOneCardOneKey 注:当前函数加密算法过于简单,只用于文档说明举例,用户在具体程序中应设计更加完善复杂的加密算法以保证系统安全性 /************************************************ 函数名称 &#xff…

单片机加密の硬件加密和软件加密

单片机的加密和解密是指在单片机的应用程序中对某些数据进行加密和解密操作,以保护数据的安全性和隐私性。单片机的加密和解密方式主要有硬件加密和软件加密两种方法。 一、硬件加密: 硬件加密是通过硬件电路实现的数据加密技术,其优点是安全…

“加密前行”-加密芯片在软件License中的应用

“ 在上篇文章中,我们介绍了在汽车应用中,软硬件加密技术在保护车辆数据和通信方面发挥着关键作用。 JokerEye,公众号:ADAS之眼 ADAS-“加密前行”:软硬件技术在汽车安全中的应用" 今天,我们将以实际的加密芯片案…

如何选择加密芯片以及加密芯片的工作原理

如何选择加密芯片: (1)安全性:不同加密芯片,主要却别在于所选单片机不一样,加密芯片开发人员不一样,加密方式实现的差异;只要加密芯片实现方式上没有很大漏洞,以及加密算…

IC芯片简介

IC芯片(Integrated Circuit Chip)是将大量的微电子元器件(晶体管、电阻、电容等)形成的集成电路放在一块塑基上,做成一块芯片。IC芯片包含晶圆芯片和封装芯片,相应 IC 芯片生产线由晶圆生产线和封装生产线两部分组成。 目录 1.IC芯…

硬件加密芯片介绍 及 加密芯片选择(加密IC) 加密芯片原理

前端时间有研究多款加密芯片,加密算法实现,以及破解可能,也有一些个人的观点,仅供参考; 一,加密芯片的来源及工作流程: 市面上的加密芯片,基本都是基于某款单片机,使用I…

什么是加密芯片?

加密芯片是对内部集成了各类对称与非对称算法,自身具有极高安全等级,可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片的统称。在嵌入式行业应用广泛。它的前身就是水电气表等行业的ESAM模块,专门用于线路数据的加密传输…

加密芯片介绍 加密芯片选择(加密IC) 加密芯片原理

原文链接:https://blog.csdn.net/chengjian815/article/details/107516575 前端时间有研究多款加密芯片,加密算法实现,以及破解可能,也有一些个人的观点,仅供参考; 一,加密芯片的来源及工作流…

tesseract-ocr中文识别

Tesseract-OCR 是一款由HP实验室开发由Google维护的开源OCR(Optical Character Recognition , 光学字符识别)引擎。与Microsoft Office Document Imaging(MODI)相比,我们可以不断的训练的库,使图像转换文本…

【PC工具】更新在线图片文字识别工具,OCR免费文字识别工具

微信关注 “DLGG创客DIY” 设为“星标”,重磅干货,第一时间送达。 之前分享过两个windows上的OCR文字识别工具: 【PC工具】更新!windows图片文字识别软件,OCR免费文字识别工具 我经常用其中的PandaOCR,带截…