软件需求间谍

简介: 《潜伏》.png电视剧《潜伏》中到处都是间谍。做需求采集人员或者实施人员、项目经理、甚至是生活中的方方面面都应具备间谍的一些技能。这些技能是你个人发展的软实力。
《潜伏》.png

电视剧《潜伏》中到处都是间谍。做需求采集人员或者实施人员、项目经理、甚至是生活中的方方面面都应具备间谍的一些技能。这些技能是你个人发展的软实力。人与人的差距也在于此。希望通过需求采集的方式您能get到作为一个间谍,你得处处留心,做事如履薄冰。

软件也是有生命的,它的生命周期分三个阶段。

Paste_Image.png

今天我们要谈的是需求期。我们做任何事情都是分两步走,先设计再执行。例如:盖房子,先有图纸再盖房子。先想好再表达。三思而后行。
其实软件开发也是一样的,你做一个项目要先设计再coding。

软件的设计的依据是需求。需求的质量决定项目的成败。

项目因需求而失败

Paste_Image.png

为什么你的软件项目会失败?(妈蛋)

糟糕的需求。。
糟糕的需求。。
糟糕的需求。。

Paste_Image.png

如何设计你的产品?(潜伏的目的)

设计软件产品是有套路的。走好每一个台阶,最后你不会coding也没有关系,你已经具备了软件思维。只需要再学习一门语言,去实现你的业务。

Paste_Image.png

什么是需求?(窥探隐私)

描述客户或者用户对产品的期望。需求是客户的“心愿单”。

获取需求五步法(间谍技能)

第一步:明确利益相关者

明确利益相关者:用户,管理层,供应商,董事会或者高级管理人员。
在这里面要注意职位不高,却有着重大影响力,可能决定项目成败。
什么是对客户真正重要的
在他们眼里最大的好处是什么
举例:深圳国税某科员。省政协某科员 。某国企的叶子节点领导。

第二步面谈

选择受访者-》设计面谈问题--》准备面谈

选择受访者:创建面谈日程:列粗受访者,面谈的目的、面谈的时间及地点。(受访者的关系,身份,谁能提供重要信息。不同级别的人关注点及提出的问题不同)
高层(战略)--中层领导(业务过程)---基层管理(补充业务运作的具体细节)
设计面谈问题:选择式 开放式 探索式
选择式(选择题) 例如:一天餐馆卖多少碗面 一天开票量 每周元器件物资采购量
开放式(问答题) 例如:在开票过程中有什么问题 物资采购过程中有什么问题。
探索式(复合题)例如:为什么要这么做,可否举个例子
准备面谈:确保受访者做充分准备。告知面谈时间,内容 让受访者有所准备,组织他们的想法。例如:找工作面试。设计所关于物料的处理流程。

第三步问卷

选择参与者:参与者范围一般是项目的利益相关者,不可能采取到每一个人所掌握的需求信息,所以采取一个样本,这样一部分人可以代表一个整体。关于样本采集很多统计学的书籍有所论述。样本的回收率一般在40-60的问卷可以回收。
设计问题:围绕项目的建设范围进行问题设计。问卷中的问题要准确、清楚,不能出现二意。所以一般采用选择题的模式
例如:问题发生的概率是多少?A:一小时一次B:一天一次 C:一星期一次D:一个月一次。
好的问卷设计原则:
1、以安全有趣的方式开始。
2、把问题按照逻辑顺序归类。
3、把重要的问题放到前面。
4、不要一页设计太多问题。
5、不要使用缩写。
6、不要使用偏见或者暗示性术语。
7、不要忘记给问题标序号
8、使用匿名。
问卷管理:问卷管理的目的是让参与者把问卷完成后发送回来。怎么做?
首先解释问卷调查的原因,其次说明问卷回收日期,再次完成问卷后诱导物品(一支笔、一个本子、一个U盘、纪念品等等)
**问卷后续工作 **:形成问卷报告

文档分析法

文档分析的目的是需求的版本控制。例如需求调研过程中的报告、备忘录、表格等。在系统使用过程中提出的需求变更,要保证文档也要同步变更。这么做的好处:1、可以追溯需求。2、避免项目利益相关者换人、开发团队等不怕出现项目或者系统坍塌事故的发生。

第五步观察法

目的是观察业务过程是如何执行的,是收集系统需求的一种有力方式。它让我们看到了真实的场景。经常用于补充面谈信息。在观察过程中你就能区分出利益相关者的权利及影响力,这些信息对你开展工作非常有力。

总结一下:需求这工作拼的是你的分析能力、情商的高低、组织能力、演讲能力、主持能力。一句话你就是《潜伏》中的余则成。革命的成败在于你的潜伏能力。

目录
相关文章
|
安全 网络安全 数据安全/隐私保护
【计算机网络】URL概念及组成
【计算机网络】URL概念及组成
|
Docker 容器
docker镜像的备份恢复迁移
docker镜像的备份恢复迁移
221 0
|
NoSQL 关系型数据库 MySQL
Redis持久化机制 RDB 和 AOF 的选择
Redis持久化机制 RDB 和 AOF 的选择
213 0
|
存储 缓存 运维
Redis的缓存穿透、缓存击穿和缓存雪崩定义、原因及其解决方案
在高并发场景下,Redis可以很好的解决因短时间内的大访问量而导致的服务崩溃问题。但是引入redis又有可能出现缓存穿透,缓存击穿,缓存雪崩等问题。本文就对这三种问题进行较深入剖析。
1352 0
Redis的缓存穿透、缓存击穿和缓存雪崩定义、原因及其解决方案
|
3月前
|
人工智能 安全 机器人
快手封号人工解封?是真吗
一、平台封禁机制的技术原理 快手采用"AI识别+人工复核"的双层审核体系:
|
6月前
|
存储 双11 数据中心
数据中心网络关键技术,技术发明一等奖!
近日,阿里云联合清华大学与中国移动申报的“性能可预期的大规模数据中心网络关键技术与应用”项目荣获中国电子学会技术发明一等奖。该项目通过端网融合架构,实现数据中心网络性能的可预期性,在带宽保障、时延控制和故障恢复速度上取得重大突破,显著提升服务质量。成果已应用于阿里云多项产品及重大社会活动中,如巴黎奥运会直播、“双十一”购物节等,展现出国际领先水平。
|
存储 内存技术
内存条RAM详细指南
内存条(RAM)是电脑中用于临时存储数据和程序的部件,CPU依赖它执行操作。内存条经历了从主内存扩展到读写内存整体的发展,常见类型包括SDRAM和DDR SDRAM。内存容量、存取时间和奇偶校验是衡量其性能的关键指标。在选购时,应考虑类型、容量、速度和品牌,知名品牌的内存条提供更好的可靠性和稳定性。
3545 2
|
11月前
|
边缘计算 自动驾驶 5G
5G网络架构解析:从核心网到边缘计算
【10月更文挑战第24天】
627 10
|
人工智能 自然语言处理 机器人
客户在哪儿AI的ToB获客服务和AI外呼机器人的有何不同
客户在哪儿AI的ToB获客服务 VS AI外呼机器人的ToB获客服务。
|
消息中间件 Kafka
【Kafka系列】Kafka事务一般在什么场景下使用呢
面试官:听说你精通Kafka,那我就考考你吧面试官:不用慌尽管说,错了也没关系😊。。。❤️。
236 2
【Kafka系列】Kafka事务一般在什么场景下使用呢