Liste de contrôle: Spécifications supplémentaires
Cette liste de contrôle permet de s'assurer que toutes les spécifications supplémentaires nécessaires ont été identifiées.
Relations
Description principale

Les questions suivantes doivent absolument être traitées afin de détailler toutes les exigences non spécifiées dans le modèle de cas d'utilisation.
Eléments de vérification
Fonctionnalité
Qu'est-ce que le logiciel est censé faire ? Ceci devrait comprendre les actions suivantes :
  • Contrôle de validité des entrées
  • Réponses générales aux situations anormales, comprenant : dépassement, installations de communication, traitement et récupération des erreurs
  • Effets des paramètres
  • Relations des sorties aux entrées, y compris les séquences d'entrée/sortie et les formules de conversion d'entrée en sortie
Interfaces externes
Comment le logiciel interagit-il avec les personnes, le matériel du système, les autres matériels et les autres logiciels ?
Performances
Quels sont les vitesse, disponibilité, temps de réponse et de récupération, etc. des diverses fonctions du logiciel ? Les exigences statiques et dynamiques sont-elles communément incluses ?
Exigences logiques relatives à la base de données
Toutes les exigences logiques ont-elles été spécifiées pour toute information devant être intégrée dans la base de données ? Ceci devrait comprendre les points suivants :
  • Types d'informations utilisés par diverses fonctions
  • Fréquence d'utilisation
  • Capacités d'accès
  • Entités de données et leurs relations
  • Contraintes d'intégrité
  • Exigences de rétention des données
Conformité aux normes
Toutes les exigences dérivées de normes et réglementations existantes ont-elles été spécifiées ? Comment ceci peut être tracé ?
Attributs
Quelles sont les considérations de fiabilité, de disponibilité, de portabilité, d'exactitude, de maintenabilité, de sécurité, etc. ?
Contraintes de conception imposées à une implémentation
Existe-t-il des normes en vigueur à respecter, un langage d'implémentation, des règles d'intégrité de base de données, des limitations de ressources, des environnements d'exploitation, etc. ?