需求开发人日评估

简介: 本文介绍敏捷开发中工时评估的关键方法,以“人日”为单位,针对开发、自测、联调、测试及发布各阶段提供参考周期,并列举常见需求如Excel导入导出、增删改查、跨服务调用等的典型人日估算,助力团队科学规划项目进度。

前言

随着敏捷开发在国内的风靡,越来越多的团队开始推行敏捷开发,这其中有一个关键事项就是:工时的人日评估。简单来说就是:项目经理会让开发人员自己评估自己负责的模块大概需要的开发周期。

人日,即按照1人几天完成,如1/人日:表示这个需求需要1个人1天完成,如果有2个人一起做,可能就是0.5天(需求开发一般1+1 < 2,因为有代码合并的兼容性要处理)。

如何粗略评估开发人日

对于需求的人日评估,根据笔者的过往经历,假设开发是3人日,其余情况则做相对应的调整

开发周期:3人日,接口设计、数据库设计、代码开发

自测周期:1人日,约开发周期的0.3~0.5倍

联调周期:2人日,约开发周期的0.5倍,要充分考虑接口重新设计的可能性

测试周期:2人日,基本等同于联调周期,这个阶段有大量的前后端BUG需要修复

发布周期:2H左右,自动化部署平台一键部署或者Linux环境下上传jar包人工部署

常见需求开发人日参考

  • Excel导入导出:2人日
  • 单表增删改查:1人日
  • 跨服务业务逻辑
  • 远程服务调用(OpenFeign/Dubbo):3人日,需考虑对方给出接口的时间
  • 远程服务消费(MQ):3人日,需考虑对方给出MQ的时间

这里人日评估都是在只做这个需求情况下的评估,如果有多个需求并行,需要做适当的人日拓展。具体拆分细节可参考:

需求拆分与工时评估V3.xmind


天机学堂开发人日参考

相关文章
|
存储 设计模式 编译器
【C/C++ 虚函数以及替代方案】C++ 虚函数的使用开销以及替代方案(一)
【C/C++ 虚函数以及替代方案】C++ 虚函数的使用开销以及替代方案
911 0
|
2月前
|
人工智能 安全 搜索推荐
AI成钓鱼“加速器”?从语法错误到深度伪造,网络诈骗正经历一场危险进化
人工智能正将钓鱼攻击推向新高度,从逼真邮件到语音、视频伪造,AI让网络诈骗更隐蔽、精准且规模化。剑桥无线协会2025年报告指出,82.6%的钓鱼邮件已由AI生成,全球87%组织遭其害。AI不仅重塑内容,更实现“千人千面”的社会工程,甚至催生自适应攻击。防御需技术、流程与人协同:用AI识异常、强制多因素认证、建立验证文化。信任正在崩塌,唯有怀疑才能守护安全。
165 3
|
3月前
|
NoSQL Linux 网络安全
Redis集群部署指南
本章基于CentOS7讲解Redis集群搭建,涵盖单机安装、主从复制、哨兵集群及分片集群的部署与配置,详细演示Redis高可用与分布式架构实践全过程。
|
2月前
|
算法 搜索推荐
除了搜索,1688最大的免费流量在哪?运营一定要重视!
1688首页推荐是“货找人”的免费流量红利,依托算法将商品精准推给潜在买家。相比搜索,推荐流量更大、更持续,且竞争尚未固化。商家需打好数据基础、提升点击转化、优化买家体验,三步联动,才能抢占推荐入口,实现流量增长。
|
3月前
|
存储 缓存 Java
自动装配机制
本文深入解析SpringBoot自动装配机制,从@SpringBootApplication注解入手,剖析其组合注解原理。重点讲解@ComponentScan、@SpringBootConfiguration及@EnableAutoConfiguration三大核心注解的源码实现,揭示@AutoConfigurationPackage与AutoConfigurationImportSelector如何通过SpringFactoriesLoader加载配置,实现自动化注册与组件扫描,最终完成自动装配全过程。
 自动装配机制
|
3月前
|
安全 数据安全/隐私保护
1.什么是权限管理
权限管理包含认证与授权两大核心:认证验证用户身份,授权分配操作权限。通过角色叠加实现菜单动态控制,保障系统安全,避免越权操作与数据泄露。
 1.什么是权限管理
|
3月前
|
Nacos 负载均衡 存储
Nacos注册中心
本文介绍Nacos的安装部署、整合注册中心、服务分级模型、负载均衡策略、权重控制、环境隔离及实例类型,涵盖从入门到进阶的核心功能实践,助力微服务高效治理。
 Nacos注册中心
|
3月前
|
Java
@Inherited
@Inherited是Java中用于注解的元注解,当它修饰一个注解时,该注解可被子类继承。若父类使用了被@Inherited修饰的注解,则其子类自动拥有该注解;但接口间继承或类实现接口时,均不继承注解。
|
3月前
|
存储 数据库
数据库设计三范式
数据库三范式是设计表结构的指导原则:第一范式要求字段原子性,不可再分;第二范式要求消除部分依赖,一张表只描述一件事;第三范式要求消除传递依赖。遵循范式可减少数据冗余、提升维护性,但实际应用中需结合业务权衡,不必生搬硬套。(238字)
|
3月前
|
Web App开发 安全 前端开发
5.跨域处理
本文介绍了跨域问题的背景及CORS解决方案。当协议、域名、端口任一不同时即构成跨域。通过`@CrossOrigin`注解或实现`WebMvcConfigurer`接口进行全局配置,可实现安全的跨域资源共享,保障前端与后端的正常通信。

热门文章

最新文章