Dev Alert: Dies ist ein wichtiger Hinweis für Besucher.
// in progress // in 1,3 // to 2.0
// wait
nelson.lopez-be.ch nelson.lopez-be.ch

426 Software, agile Methoden

  • 06 Sep. 2018
  • 22:05

    Visual Studio Team Services Scrum

    Die Tools unterscheiden sich im Funktionsumfang, Lizenzmodell, usw. Vor der Auswahl sollten Sie einen gewichteten Kriterienkatalog erstellen mit den Eigenschaften, welche für Ihr Vorhaben am wichtigsten sind und dann erst mögliche Kandidaten begutachten.
  • 15 Aug. 2018
  • 22:05

    Einfürung Scrum

    Agile Entwicklungsmethoden ermöglichen Software, die sich flexibel an die Anforderungen unserer Kunden anpasst.
    Scrum besteht aus nur wenigen Regeln. Diese beschreiben fünf Aktivitäten, drei Artefakte und drei Rollen, die den Kern (oder englisch core) ausmachen.

    Scrum zeichnet sich vor allem durch regelmäßige und wiederholbare Arbeitsabläufe aus. Diese Zyklen werden meist Iteration oder Sprint genannt und sind zeitlich beschränkt. Ursprünglich wurden Sprints in der agilen Software-Entwicklung auf 30 Tage terminiert. Mittlerweile geht der Trend verstärkt in die Richtung von ein- oder zweiwöchigen Sprints. Ziel eines jeden Sprints ist es, ein funktionsfähiges Zwischenprodukt, das auch Product-Increment genannt wird, zu entwickeln. Da die Zeit eines Sprints beschränkt ist, kann sich das Scrum Team jeweils nur auf die Weiterentwicklung der grundlegenden Funktionalität des Zwischenprodukts und auf kurzfristige Ziele konzentrieren. Dies motiviert auch den Product Owner, sich auf die wichtigsten Funktionen des Zwischenprodukts zu beschränken.

    Vorlage: Product Backlog Item

    User Story

    Als Benutzer kann ich mich anmelden. 

    Feature

    Benutzerverwaltung  

    Wirtschaftlicher Nutzen

    Mittel  

    Risiken bei der Umsetzung

    Keine  

    Abhängigkeit zu anderen PBI

    Session Handling muss stimmen.  

    Termin für die Fertigstellung

    z.B Bis Ende Geschäftsjahr  

    Aufwandschätzung

    z.B 2-4h 

    Akzeptanzkriterien

    1) Zwei Eingabe Anforderungen für das Login.

    2) Prüfung der eingeben werte durch die Datenbank

    3) Bei richtigen eingaben werte wird der User angemeldet.

    4) Bei falscher Eingabe Wert wird der User darauf hingewiesen.

    5) Als Benutzer kann ich angemeldet bleiben in dem ich ein Hacken setze.