业务需求03非功能性需求模版
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
〈项目名称〉业务需求-非功能性需求
版本 <1.0>
文档编号:
当前版本: 1.0
修改日期:
修订文档历史记录
目录
1.简介4 1.1目的4 1.2范围4 1.3定义、首字母缩写词和缩略语4
1.4参考资料4
2.性能4 2.1交易响应时间4 2.2用户数5 2.3吞吐量需求5
2.4数据存储容量6
3.可扩展性6
4.伸缩性6
5.安全性7 5.1应用安全性需求7
5.1.1认证与授权服务7
5.1.2资源访问控制服务7
5.1.3应用日志7 5.2基础级安全需求7
5.2.1防火墙保护7
5.2.2防病毒服务7
5.2.3数据安全7
5.2.4入侵检测及漏洞扫描7
5.2.5数据传输服务7
6.可用性7
7.易用性8
8.可靠性8 8.1计划维护服务时间8 8.2单点故障对系统的影响程度8 8.3可恢复性8
8.3.1停机恢复8
8.3.2程序和数据的备份8
8.3.3灾难恢复8
9.业务约束9 9.1<业务约束-001>业务组织架构9
9.2<业务约束-002>语言要求9
10.技术约束9 10.1<技术约束-001>客户端规范9 10.2<技术约束-002>服务器规范9 10.3<技术约束-003>网络环境规范10 10.4<技术约束-004>外设规范10 10.5<技术约束-005>开发规范10
[说明:文档模板中蓝字部分为模板说明和示例,黑字部分为内容要求。黑字部分不允许删除,对于对项目不适用的部分,在相应的章节中进行说明。]
1.简介
1.1目的
[阐明业务需求文档中,非功能性需求文档的目的。]
1.2范围
[包括所有的非功能性需求。]
1.3定义、首字母缩写词和缩略语
[本小节应提供正确理解此非功能性需求文档所需的全部术语、首字母缩写词和缩略语的定义。这
些信息可以通过引用项目词汇表来提供。]
1.4参考资料
[列出与本业务有关的一些参考资料,以备出现业务疑问时,可以方便地追根溯源。每个文档应标
有标题、报告号(如果适用),如需要,列出文档的日期和发布组织。列出可从中获取这些引用的来
源。这些信息可以通过引用附录或其他文档来提供。]
2.性能
[与性能有关的非功能需求由以下几个单独的子需求组成:]
2.1交易响应时间
[交易可以定义为:一个交易是指一个单一角色跨越系统边界触发一个事件并执行一定数量的处
理和数据库访问。交易响应时间指完成目标系统中的交互或批量处理所需的响应时间。
根据业务处理类型的不同,本规范把交易划分为三类:交互类业务、查询类业务和大数据量批
处理类业务,并根据交易类别分别给出响应时间要求的参考值,包括峰值响应时间、平均响应时间。]
●交互类业务
[交互类业务的响应需求。]
●查询类业务
[查询类业务的响应需求,可以包括一些对信息进行分析的需求。]
●大数据量、批处理业务
[大数据量、批处理业务的响应需求。]
2.2用户数
[用户数指标反映了不同情况下的使用系统的用户规模,包括总用户数、在线用户数、并发用户数。考虑到系统峰值时刻和非峰值时刻的区别,在线用户数、并发用户数又分别考虑峰值和平均的数量情况。以下是各种用户数量的说明:
总用户数:拥有合法身份,能够使用系统的用户数量
峰值在线用户数:系统峰值天/峰值小时的平均在线用户数量(登录系统的用户)
峰值并发用户数:系统峰值天/峰值小时的平均并发用户数量(同时提交业务请求的用户)
平均在线用户数:系统的平均在线用户数量(登录系统的用户)
平均并发用户数:系统的平均并发用户数量(同时提交业务请求的用户)]
2.3吞吐量需求
[峰值时刻每分钟交易数及未来n年该数量的预期(增长)值。
每年的总交易笔数及未来n年该数量的预期(增长)值。
交易量指标如下:]
2.4数据存储容量
[每年的数据存储容量(GB)及未来n年该数量的预期(增长)值。
当前存储容量如下:]
说明:[对数据量具体情况做描述]
数据存储容量估算:
[估算未来n年的数据增长量和累计存储容量。]
3.可扩展性
[描述系统在可扩展性方面的要求。]
4.伸缩性
[描述系统在伸缩性方面的要求。]
5.1应用安全性需求
5.1.1认证与授权服务
[描述系统对认证和授权方面的要求。]
5.1.2资源访问控制服务
[描述系统对资源被访问权限的控制要求。]
5.1.3应用日志
[描述系统对运行中的操作记录轨迹的要求。]
5.2基础级安全需求
5.2.1防火墙保护
[描述了系统对防火墙的保护能力的要求。]
5.2.2防病毒服务
[描述了系统在防病毒服务方面的要求。]
5.2.3数据安全
[描述了系统对数据安全的要求。]
5.2.4入侵检测及漏洞扫描
[描述了对系统防范入侵能力的要求。]
5.2.5数据传输服务
[描述了系统进行数据传输的要求。]
6.可用性
[系统可用性定义了系统在什么时间段对用户是可使用的,以及是如何被用户使用的。]