Notes and Further Reading
A comprehensive survey on requirements conflict management can be found in Robinson et al. (2003). This paper discusses the various steps of conflict management further and gives an overview of a representative sample of RE research projects on the topic. It provides additional perspectives from other areas such as database view integration, knowledge acquisition, distributed artificial intelligence and negotiation support systems. The paper includes an extensive bibliography with more than 250 references on the topic. The view that inconsistency is inevitable in software engineering and should be tolerated through specific mechanisms was first introduced in Balzer(1991) and elaborated further in the context of requirements in Finkelstein et al. (1994). Inconsistency as a violation of consistency rules linking multiple viewpoint is introduced in Nuseibeh et al. (1994). This paper describes a mechanism for integrating multiple views on a specification through such rules.
The different types of inconsistencies found in RE are discussed further in van Lamsweerde et al. (1998). This paper introduces the notion of divergence and describes techniques for conflict detection and resolution. Various conflict-resolution strategies are discussed there that complement the ones introduced in Robinson and Volkov (1997). The notion of requirements overlap as a precondition for conflict is studied in Spanoudakis and Finkelstein (1997). The principle of generating conflict resolutions first before selecting a preferred one is advocated in Easterbrook (1994). Conflicts should not be resolved too prematurely in order to allow for further elicitation from conflicting views. Formal frameworks allowing for inconsistency tracking and reasoning in spite of inconsistency are discussed in Hunter and Nuseibeh (1998).
Several of the requirements evaluation techniques in this chapter involve negotiation with stakeholders and decision makers. A general treatment of negotiation techniques falls outside the scope of this book. The interested reader may refer to Pruitt (1981) and Raiffa (l982). Negotiation-based resolution of conflicts is discussed in Robinson (l990), Easterbrook (l994) and Boehm et al. (1995).
Good introductions to software risk management can be found in Boehm (1989), Charette (1989) and Jones (1994) or in introductory textbooks on software engineering such as Blum (l992). The May/June 1997 issue of IEEE Software magazine has a good selection of papers on the topic. A more dedicated literature is available for specific types of risks such as safety risks (Jaffe et al., 1991; Leveson, 1995) or security risks (Amoroso, 1994, Anderson, 2001: Viega & McGraw, 2001). In particular, fault trees, guidewords and safety checklists are thoroughly covered in Leveson (l995). Threat trees are discussed in greater depth in Schneier (2000) under the name of attack trees. The principle of runtime monitoring of risks in order to shift to better design alternatives at system runtime was first introduced in Fickas and Feather (1995) and studied further in Feather et al. (1998). Several RE methodologies integrate risk analysis as a significant phase of the RE process (Anton & Potts, 1998; van Lamsweerde & Letier, 1998; Leveson, 2002). Risks are explicitly handled as conditions causing the loss of attainment of corresponding objectives in van Lamsweerde and Letier (2000) and Feather et al. (2005). Formal and heuristic techniques for the identification and control of such risks, called obstacles to goal satisfaction, are described in van Lamsweerde and Letier (2000).
The use of a weighted matrix for evaluating alternative options is illustrated in Lejk and Deeks (2002). A more systematic treatment of multicriteria analysis can be found in Vincke (1992). Qualitative techniques for evaluating RE options are further discussed in Chung et al. (2000) and Mylopoulos et al. (2001).
More details on the value-cost prioritization of requirements and the Analytic Hierar-chy Process will be found in Karlsson and Ryan (1997) and Saati (l980).
บันทึกและอ่านเพิ่มเติม การสำรวจครอบคลุมการจัดการความขัดแย้งที่ต้องการอยู่ในโรบินสัน et al. (2003) เอกสารนี้อธิบายขั้นตอนต่าง ๆ ของการจัดการความขัดแย้งเพิ่มเติม และให้ภาพรวมของตัวอย่างตัวแทนของ RE โครงการวิจัยในหัวข้อ มีมุมมองเพิ่มเติมจากพื้นที่อื่น ๆ เช่นฐานข้อมูลมุมมองรวม ซื้อความรู้ ปัญญาประดิษฐ์กระจาย และระบบสนับสนุนการเจรจา กระดาษรวมถึงการวิจัยที่ มีการอ้างอิงมากกว่า 250 ในหัวข้อ มุมมองที่สอดคล้องกันที่จะหลีกเลี่ยงในวิศวกรรมซอฟต์แวร์ และควรยอมรับผ่านกลไกเฉพาะครั้งแรกใน Balzer(1991) และ elaborated เพิ่มเติมในบริบทของความต้องการใน Finkelstein et al. (1994) ไม่สอดคล้องกันเป็นการละเมิดกฎความสอดคล้องเชื่อมโยงจุดชมวิวหลายถูกนำมาใช้ใน Nuseibeh et al. (1994) เอกสารนี้อธิบายกลไกรวมมุมมองหลายบนข้อมูลผ่านกฎระเบียบดังกล่าวมีการกล่าวถึงชนิดของความไม่สอดคล้องที่พบใน RE ต่อในรถตู้ Lamsweerde et al. (1998) เอกสารนี้แนะนำของ divergence และอธิบายเทคนิคการตรวจสอบความขัดแย้งและแก้ปัญหา กลยุทธ์การแก้ไขข้อขัดแย้งต่าง ๆ จะกล่าวถึงมีที่เติมเต็มอยู่ในโรบินสันและวอลคอฟผู้ (1997) ความคิดความต้องการซ้อนทับกันเป็นเงื่อนไขสำหรับข้อขัดแย้งศึกษา Spanoudakis และ Finkelstein (1997) หลักการของการแก้ปัญหาความขัดแย้งสร้างครั้งแรกก่อนที่จะเลือกต้องเป็นอย่างยิ่งใน Easterbrook (1994) ความขัดแย้งควรไม่สามารถแก้ไขเกินไปก่อนกำหนดเพื่อให้สำหรับ elicitation เพิ่มเติมจากมุมมองที่ขัดแย้งกัน มีการกล่าวถึงเป็นกรอบสำหรับการติดตาม และการใช้เหตุผลทั้ง ๆ ที่ไม่สอดคล้องไม่สอดคล้องในฮันเตอร์และ Nuseibeh (1998)หลายเทคนิคการประเมินความต้องการในบทนี้ที่เกี่ยวข้องกับการเจรจากับส่วนได้เสียและผู้ตัดสินใจ การรักษาทั่วไปเจรจาอยู่นอกขอบเขตของหนังสือเล่มนี้ ผู้อ่านที่สนใจอาจดู Pruitt (1981) และ Raiffa (l982) ใช้เจรจาแก้ปัญหาความขัดแย้งมีการกล่าวถึงในโรบินสัน (l990), Easterbrook (l994) และ Boehm et al. (1995)แนะนำที่ดีเพื่อการบริหารจัดการซอฟต์แวร์สามารถพบ Boehm (1989), Charette (1989) และโจนส์ (1994) หรือ ในตำราที่เกริ่นนำในวิศวกรรมซอฟต์แวร์เช่นเลข (l992) อาจ 2540 มิถุนายนปัญหานิตยสาร IEEE ซอฟต์แวร์ได้ของเอกสารในหัวข้อนี้ วรรณกรรมมากขึ้นโดยเฉพาะมีการระบุชนิดของความเสี่ยงเช่นความเสี่ยงด้านความปลอดภัย (Jaffe et al. 1991 Leveson, 1995) หรือความเสี่ยงด้านความปลอดภัย (Amoroso, 1994 แอนเดอร์สัน 2001: Viega & McGraw, 2001) โดยเฉพาะอย่างยิ่ง ต้นไม้บกพร่อง guidewords และรายการตรวจสอบความปลอดภัยอย่างละเอียดครอบคลุมใน Leveson (l995) ต้นคามกล่าวถึงในเชิงลึกมากขึ้นใน Schneier (2000) ภายใต้ชื่อของต้นไม้โจมตี หลักการของการรันไทม์ตรวจสอบความเสี่ยงเพื่อการออกแบบทางเลือกที่รันไทม์ของระบบดีขึ้น ก่อนนำมาใช้ใน Fickas และขนนก (1995) และศึกษาเพิ่มเติมในขนนก et al. (1998) อีกหลายวิธีรวมการวิเคราะห์ความเสี่ยงเป็นขั้นตอนสำคัญของกระบวนการใหม่ (แอนตัน Potts, 1998; van Lamsweerde & Letier, 1998 Leveson, 2002) ความเสี่ยงอย่างชัดเจนได้รับการจัดการเป็นเงื่อนไขที่ก่อให้เกิดการสูญเสียของความสำเร็จของวัตถุประสงค์ที่สอดคล้องกันในรถตู้ Lamsweerde และ Letier (2000) และขนนก et al. (2005) อย่างเป็นทางการ และเชิงฮิวริสทิคเทคนิคสำหรับการระบุและควบคุมความเสี่ยง เรียกว่าอุปสรรคเป้าหมายพึงพอใจ ไว้ในรถตู้ Lamsweerde และ Letier (2000)การใช้เมทริกซ์ถ่วงน้ำหนักสำหรับการประเมินตัวเลือกอื่นมีภาพประกอบใน Lejk และ Deeks (2002) การรักษาระบบมากขึ้นวิเคราะห์ multicriteria สามารถพบได้ใน Vincke (1992) เชิงคุณภาพเทคนิคการประเมินอีกครั้งตัวเลือกเพิ่มเติมกล่าวถึง Chung et al. (2000) และ Mylopoulos et al. (2001)จะพบรายละเอียดเพิ่มเติมสำคัญค่าต้นทุนและการวิเคราะห์ Hierar-ไชย์ Karlsson Ryan (1997) และ Saati (l980)
การแปล กรุณารอสักครู่..

บันทึกและอ่านเพิ่มเติมจากการสำรวจที่ครอบคลุมเกี่ยวกับการจัดการความต้องการความขัดแย้งสามารถพบได้ในโรบินสัน, et al (2003) บทความนี้กล่าวถึงขั้นตอนต่างๆของการจัดการความขัดแย้งต่อไปและให้ภาพรวมของตัวอย่างที่เป็นตัวแทนของโครงการวิจัยเรื่องในหัวข้อ มันมีมุมมองเพิ่มเติมจากพื้นที่อื่น ๆ เช่นการรวมมุมมองฐานข้อมูลความรู้การซื้อกระจายปัญญาประดิษฐ์และระบบการสนับสนุนการเจรจาต่อรอง กระดาษรวมถึงบรรณานุกรมกว้างขวางที่มีมากกว่า 250 อ้างอิงในหัวข้อ มุมมองที่ไม่สอดคล้องกันคือหลีกเลี่ยงไม่ได้ในงานวิศวกรรมซอฟแวร์และควรได้รับการยอมรับผ่านกลไกที่เฉพาะเจาะจงเป็นครั้งแรกใน Balzer (1991) และชี้แจงเพิ่มเติมในบริบทของความต้องการใน Finkelstein et al, (1994) ไม่สอดคล้องกันว่าเป็นการละเมิดกฎความสอดคล้องเชื่อมโยงมุมมองหลายเป็นที่รู้จักใน Nuseibeh et al, (1994) กระดาษนี้จะอธิบายกลไกสำหรับการบูรณาการหลายมุมมองผ่านข้อกำหนดกฎระเบียบดังกล่าวได้. ประเภทที่แตกต่างกันของการพบความคลาดเคลื่อนในเรื่องที่จะกล่าวถึงต่อไปในรถตู้ Lamsweerde et al, (1998) บทความนี้นำเสนอความคิดของความแตกต่างและอธิบายเทคนิคสำหรับการตรวจสอบความขัดแย้งและความละเอียด กลยุทธ์ความขัดแย้งความละเอียดต่าง ๆ ที่กล่าวถึงมีที่เติมเต็มสิ่งที่นำมาใช้ในโรบินสันและวอลคอฟ (1997) ความคิดของความต้องการที่ทับซ้อนกันเป็นสิ่งที่จำเป็นสำหรับความขัดแย้งคือการศึกษาใน Spanoudakis และ Finkelstein (1997) หลักการของการสร้างความขัดแย้งมติครั้งแรกก่อนที่จะเลือกอย่างใดอย่างหนึ่งที่ต้องการคือการสนับสนุนในบรู๊ค (1994) ความขัดแย้งไม่ควรได้รับการแก้ไขก่อนเวลาอันควรมากเกินไปในการที่จะอนุญาตให้มีการดึงเอาเพิ่มเติมจากมุมมองที่ขัดแย้ง กรอบอย่างเป็นทางการเพื่อให้สามารถติดตามความไม่สอดคล้องกันและการใช้เหตุผลทั้งๆที่ไม่สอดคล้องกันที่จะกล่าวถึงใน Hunter และ Nuseibeh (1998). หลายเทคนิคการประเมินความต้องการในบทนี้เกี่ยวข้องกับการเจรจาต่อรองกับผู้มีส่วนได้ส่วนเสียและผู้มีอำนาจตัดสินใจ การรักษาโดยทั่วไปของเทคนิคการเจรจาต่อรองตกอยู่นอกขอบเขตของหนังสือเล่มนี้ ผู้อ่านที่สนใจอาจจะหมายถึงพรูอิท (1981) และ Raiffa (l982) ความละเอียดของการเจรจาต่อรองตามความขัดแย้งจะกล่าวถึงในโรบินสัน (l990), บรู๊ค (l994) และ Boehm et al, (1995). การแนะนำที่ดีในการบริหารความเสี่ยงด้านซอฟแวร์สามารถพบได้ใน Boehm (1989), Charette (1989) และโจนส์ (1994) หรือในตำราเบื้องต้นเกี่ยวกับวิศวกรรมซอฟต์แวร์เช่นบลัม (l992) ฉบับเดือนพฤษภาคม / มิถุนายน 1997 นิตยสาร IEEE ซอฟแวร์ที่มีการเลือกที่ดีของเอกสารในหัวข้อ วรรณกรรมมากขึ้นโดยเฉพาะที่มีอยู่สำหรับการระบุชนิดของความเสี่ยงเช่นความเสี่ยงด้านความปลอดภัยหรือความเสี่ยง (Amoroso 1994, Anderson, 2001: Viega & McGraw, 2001) (Jaffe et al, 1991 Leveson 1995.) โดยเฉพาะอย่างยิ่งต้นไม้ผิด guidewords และรายการตรวจสอบความปลอดภัยได้รับความคุ้มครองอย่างทั่วถึงใน Leveson (l995) ต้นไม้ภัยคุกคามที่จะกล่าวถึงในเชิงลึกมากขึ้นใน Schneier (2000) ภายใต้ชื่อของต้นไม้โจมตี หลักการของการตรวจสอบรันไทม์ของความเสี่ยงในการสั่งซื้อที่จะเปลี่ยนกับทางเลือกที่ดีกว่าในการออกแบบระบบ runtime เป็นครั้งแรกใน Fickas และขนนก (1995) และการศึกษาต่อไปในพริบตา, et al (1998) วิธีการ RE หลายบูรณาการการวิเคราะห์ความเสี่ยงเป็นขั้นตอนที่สำคัญของกระบวนการของ RE (Anton & Potts 1998; Van Lamsweerde และ Letier 1998; Leveson, 2002) ความเสี่ยงที่ได้รับการจัดการอย่างชัดเจนว่าเงื่อนไขที่ก่อให้เกิดการสูญเสียของความสำเร็จของวัตถุประสงค์ที่สอดคล้องกันในรถตู้ Lamsweerde และ Letier (2000) และขน et al, (2005) เทคนิคการแก้ปัญหาอย่างเป็นทางการและสำหรับการระบุและการควบคุมความเสี่ยงดังกล่าวเรียกว่าอุปสรรคในการสร้างความพึงพอใจเป้าหมายที่อธิบายไว้ในรถตู้ Lamsweerde และ Letier (2000). การใช้เมทริกซ์ถ่วงน้ำหนักสำหรับการประเมินทางเลือกคือตัวอย่างใน Lejk และ Deeks (2002) การรักษาระบบมากขึ้นของการวิเคราะห์ multicriteria สามารถพบได้ใน Vincke (1992) เทคนิคเชิงคุณภาพสำหรับการประเมินทางเลือกเรื่องที่จะกล่าวถึงต่อไปใน Chung, et al (2000) และ Mylopoulos et al, (2001). รายละเอียดเพิ่มเติมเกี่ยวกับการจัดลำดับความสำคัญที่มีมูลค่าค่าใช้จ่ายของข้อกำหนดและขั้นตอนการ Hierar-Chy วิเคราะห์จะพบในคาล์และไรอัน (1997) และ Saati (l980)
การแปล กรุณารอสักครู่..

บันทึกและอ่านเพิ่มเติมการสำรวจที่ครอบคลุมการจัดการความขัดแย้งความต้องการสามารถพบได้ในโรบินสัน et al . ( 2003 ) บทความนี้อธิบายขั้นตอนต่างๆของการจัดการความขัดแย้งเพิ่มเติมและให้ภาพรวมของตัวอย่างที่เป็นตัวแทนของเป็นโครงการวิจัยในหัวข้อ มันมีมุมมองเพิ่มเติมจากพื้นที่อื่น เช่น การดูฐานข้อมูล , ความรู้ , ปัญญาประดิษฐ์และระบบสนับสนุนการเจรจาแบบกระจาย กระดาษรวมถึงบรรณานุกรมอย่างละเอียดมากกว่า 250 อ้างอิงในหัวข้อ ดูที่ความไม่แน่นอนในวิศวกรรมซอฟต์แวร์และควรจะยอมรับ ผ่านกลไกที่เฉพาะเจาะจงเป็นครั้งแรกในเบลเซอร์ ( 1991 ) และอธิบายเพิ่มเติมในบริบทของความต้องการในฟิงกัลสไตน์ et al . ( 1994 ) ลักษณะเป็นการละเมิดกฎของความสอดคล้องเชื่อมโยงหลายมุมมองที่เป็นที่รู้จักใน nuseibeh et al . ( 1994 ) กระดาษนี้จะอธิบายกลไกการบูรณาการมุมมองหลายสเปคผ่านกฎดังกล่าวประเภทที่แตกต่างกันของความไม่สอดคล้องที่พบในเรื่องจะกล่าวถึงต่อไปในรถตู้ lamsweerde et al . ( 1998 ) กระดาษนี้จะแนะนำแนวคิดของความแตกต่างและอธิบายถึงเทคนิคการตรวจสอบความขัดแย้งและความละเอียด กลยุทธ์การแก้ปัญหาความขัดแย้งต่าง ๆ ที่กล่าวถึงนั้น กว่าที่แนะนำในโรบินสัน และโวลค็อฟ ( 1997 ) ความคิดของความต้องการที่ทับซ้อนกันเป็นเงื่อนไขความขัดแย้ง และศึกษาใน spanoudakis ฟิงกัลสไตน์ ( 1997 ) หลักการของการสร้างมติความขัดแย้งก่อนที่จะเลือกหนึ่งที่ต้องการจะสนับสนุนในอิสเตอร์บรูก ( 1994 ) ความขัดแย้งที่ไม่ควรได้รับการแก้ไขด้วยก่อนกำหนดเพื่อให้เพิ่มเติมการจากมุมมองที่ขัดแย้งกัน อย่างเป็นทางการอนุญาตให้สำหรับการติดตามความกรอบและเหตุผลแม้จะไม่กล่าวถึงใน ฮันเตอร์ และ nuseibeh ( 1998 )หลายของความต้องการด้านเทคนิคในบทนี้เกี่ยวข้องกับการเจรจากับผู้ถือหุ้นและผู้ตัดสินใจ การรักษาทั่วไปของเทคนิคการเจรจาต่อรองอยู่ภายนอกขอบเขตของหนังสือเล่มนี้ ผู้อ่านที่สนใจอาจหมายถึง พรูอิท ( 1981 ) และ raiffa ( l982 ) การเจรจาต่อรองตามความละเอียดของความขัดแย้งจะกล่าวถึงใน โรบินสัน ( l990 ) , อิสเตอร์บรูก ( l994 ) และโบม et al . ( 1995 )แนะนำที่ดีเพื่อการบริหารความเสี่ยงซอฟต์แวร์สามารถพบได้ใน โบม ( 1989 ) , charette ( 1989 ) และ โจนส์ ( 1994 ) หรือในแบบเรียนเบื้องต้นเกี่ยวกับวิศวกรรมซอฟต์แวร์ เช่น บลัม ( l992 ) พฤษภาคม / มิถุนายน 2540 ปัญหาของนิตยสารซอฟต์แวร์โดยมีการเลือกที่ดีของเอกสารในหัวข้อ เพิ่มเติมโดยเฉพาะวรรณกรรมสามารถใช้ได้สำหรับประเภทของความเสี่ยงเช่นความเสี่ยงด้านความปลอดภัย ( เจฟฟี่ et al . , 1991 ; leveson , 1995 ) หรือความเสี่ยงด้านความปลอดภัย ( Amoroso , 2537 , แอนเดอร์สัน , 2544 : viega & McGraw , 2001 ) โดยเฉพาะความผิดต้นไม้ guidewords และรายการตรวจสอบความปลอดภัยให้ครอบคลุมใน leveson ( เห็น ) คุกคามต้นจะกล่าวถึงในความลึกมากกว่าใน schneier ( 2000 ) ภายใต้ชื่อของต้นไม้โจมตี หลักการของการรันไทม์ของความเสี่ยงในการเปลี่ยนการออกแบบทางเลือกที่ดีที่ runtime ระบบเป็นครั้งแรกใน fickas และขนนก ( 1995 ) และศึกษาเพิ่มเติมในขนนก et al . ( 1998 ) วิธีการหลายเรื่องรวมการวิเคราะห์ความเสี่ยงเป็นขั้นตอนสำคัญของกระบวนการใหม่ ( Anton & Potts , 1998 ; รถตู้ lamsweerde & letier , 1998 ; leveson , 2002 ) จัดการความเสี่ยงอย่างชัดเจนเป็นเงื่อนไขก่อให้เกิดการสูญเสียของความสำเร็จของวัตถุประสงค์ที่สอดคล้องกันในรถตู้และ lamsweerde letier ( 2000 ) และขนนก et al . ( 2005 ) เทคนิคอย่างเป็นทางการ และการแก้ปัญหาสำหรับการระบุและควบคุมความเสี่ยงดังกล่าว เรียกว่าอุปสรรคในเป้าหมายที่อธิบายไว้ในรถตู้ และ lamsweerde letier ( 2000 )การใช้เมทริกซ์น้ำหนักการประเมินทางเลือกอื่นจะแสดงใน lejk และ ดิคส์ ( 2002 ) การรักษาระบบวิเคราะห์แบบหลายหลักเกณฑ์ที่สามารถพบได้ใน vincke ( 1992 ) การวิจัยเชิงคุณภาพสำหรับการประเมินตัวเลือกเพิ่มเติมจะกล่าวถึงในชอง et al . ( 2000 ) และ mylopoulos et al . ( 2001 )รายละเอียดเพิ่มเติมเกี่ยวกับค่าใช้จ่ายค่าผ่านความต้องการและวิเคราะห์กระบวนการ hierar ชี่จะพบได้ใน คาร์ลสันและ Ryan ( 1997 ) และการปรึกษาแบบนำทาง ( l980 )
การแปล กรุณารอสักครู่..
