NTTデータ
技術開発本部
副本部長
山本修一郎
チェックランドの形式システムモデル
概念モデルの妥当性を検証するために、チェックランドの形式システムモデルを利用できる。まず形式システムモデルの構造を図5に示そう。
図5 チェックランドの形式システムモデルの構造
(1)目標
人間活動システムの存在理由を記述する。目的を明確化することで具体的な変換を定義できる。
(2)結合性
活動間に存在する論理的な依存関係を記述する。これにより活動間の順序や情報の流れを明確化できる。
(3)パフォーマンス尺度
目的の達成度を測定するための尺度である。この尺度に基づいて活動の達成度を改善する。
(4)監視制御機構
パフォーマンス尺度により情報を収集し制御活動を実施する。制御活動により、活動内容のパフォーマンスを改善する。
(5)意思決定手続き
監視制御機構により指定された制御活動を実施するための、ある権限範囲内での意思決定手続きである。権限範囲外の活動については意思決定できない。
(6)境界
システムが活動できる権限範囲を定義する。意思決定権限があればシステム境界の内部である。逆に意思決定権限がなければシステム境界の外部である。
(7)資源
境界内で利用できる資源を記述する。システム境界内部には資源の確保、資源の利用が含まれる。
(8)階層性
システム境界にはある抽象度のレベルが対応する。「環境」はシステムの外部にあり、意思決定の対象外である。一方「構成要素」はシステムの内部だが、下位の階層で意思決定すればよくこのレベルで意思決定する必要はない。
【例】形式システムモデル分析
図3に示した「法令へのゴールグラフ作成方法に対する工学的活動の概念モデル」に対して形式システムの分析結果を次に示す。
(1)目標
活動A1でシステムの目的を定義している。
(2)結合性
活動A1~A6間に存在する依存関係の妥当性を確認する。ここで活動間の順序や情報の流れに問題がないことを確認する。
(3)パフォーマンス尺度
活動A6でパフォーマンス尺度に基づいて活動の達成度評価し制御活動を実施することでパフォーマンスを改善できる。
(4)監視制御機構
活動A6でパフォーマンス尺度に基づく情報を収集し制御活動を実施できる。
(5)意思決定手続き
活動A6の監視制御機構により意思決定手続きを持つことができる。
(6)境界
システムが活動できる権限範囲A1~A6について問題がないことを確認する。
(7)資源
境界内で利用できる資源についての明確な記述はない。しかし活動A1~A6の中で資源の確保、資源の利用が含まれると考えられる。
(8)階層性
図3では階層性を省略しているが、各活動をさらに詳細化していくことで階層性を定義できる。
今回はチェックランドのソフトシステム方法論の基礎となる「システム概念」について紹介した。基本定義、CATOWOE分析、概念モデルの基本的な構造に関してクラス図を用いて現代的な観点から整理することによりポイントをまとめた。また、基本定義と概念モデルをCATWOE分析とチェックランドの形式システムモデルの条件により、検証する手法についても紹介した。
次回はチェックランドのSSMの手順について紹介する予定である。
参考文献
- [1] ウィルソン著, 根来龍之監訳「システム仕様の分析学」-ソフトシステム方法論-共立出版(1996)
- [2] 第17回 ゴール分析 応用編,http://www.bcm.co.jp/site/youkyu/youkyu17.html
- [3] 第18回 ゴール分析 応用編つづき,http://www.bcm.co.jp/site/youkyu/youkyu18.html
- [4] 第19回 ゴール分析の視点, http://www.bcm.co.jp/site/youkyu/youkyu19.html
- 60:要求とアーキテクチャ
- 61:要求と保守・運用
- 62:オープンソースソフトウェアと要求
- 63:要求工学のオープンな演習の試み
- 64:Web2.0と要求管理
- 65:ソフト製品開発の要求コミュニケーション
- 66:フィードバック型V字モデル
- 67:日本の要求定義の現状と要求工学への期待
- 68:活動理論と要求
- 69:ビジネスゴールと要求
- 緊急:今、なぜ第三者検証が必要か
- 71:BABOK2.0の知識構成
- 72:比較要求モデル論
- 73:第18回要求工学国際会議
- 74:クラウド時代の要求
- 75:運用要求定義
- 76:非機能要求とアーキテクチャ
- 77:バランス・スコアカードの本質
- 78:ゴール指向で考える競争戦略ストーリー
- 79:要求変化
- 80:物語指向要求記述
- 81:要求テンプレート
- 82:移行要求
- 83:要求抽出コミュニケーション
- 84:要求の構造化
- 85:アーキテクチャ設計のための要求定義
- 86:BABOKとREBOK
- 87:要求文の曖昧さの摘出法
- 88:システムとソフトウェアの保証ケースの動向
- 89:保証ケースのためのリスク分析手法
- 90:サービス保証ケース手法
- 91:保証ケースのレビュ手法
- 92:要求工学手法の再利用
- 93:SysML要求図をGSNと比較する
- 94:保証ケース作成上の落とし穴
- 95:ISO 26262に基づく安全性ケースの適用事例
- 96:大規模複雑なITシステムの要求
- 97:要求の創造
- 98:アーキテクチャと要求
- 99:保証ケース議論分解パターン
- 100:保証ケースの議論分解パターン[応用編]
- 101:要求発展型開発プロセスの事例
- 102:参照モデルに対する保証ケース
- 103:参SEMATの概要
- 104:参SEMATの活用
- 105:SEMATと保証ケース
- 106:Assure 2013の概要
- 107:要求の完全性
- 108:要求に基づくテストの十分性
- 109:システムの安全検証知識体系
- 110:機能要求の分類
- 111:IREB
- 112:IREB要求の抽出・確認・管理
- 113:IREB要求の文書化
- 114:安全要求の分析
- 115:Archimate 2.0のゴール指向要求
- 116:ゴール指向要求モデルの保証手法
- 117:要求テンプレートに基づく要求の作成手法
- 118:ビジネスゴールのテンプレート
- 119:持続可能性要求
- 120:操作性要求
- 121:安全性証跡の追跡性
- 122:要求仕様の保証性
- 123:システミグラムとドメインクラス図
- 124:機能的操作特性
- 125:セキュリティ要求管理
- 126:ソフトウェアプロダクトライン要求
- 127:システミグラムと安全分析
- 128:ITモダナイゼーションとITイノベーションにおける要求合意
- 129:ビジネスモデルに基づく要求
- 130:ビジネスゴール構造化記法
- 131:保証ケース導入上の課題
- 132:要求のまとめ方
- 133:要求整理学
- 134:要求分析手法の適切性
- 135:CROS法の適用例
- 136:保証ケース作成支援ツールの概要