当前位置:首页 > 网站入侵 > 正文内容

怎样做prd文档模板(教大家用axure做一个产品需求文档PRD模板)

访客3年前 (2022-01-04)网站入侵498

今天给教大家用axure做一个产品需求文档(PRD)模板,其中包括目录,版本修订记录,产品概述,功能说明,全局说明,非功能性说明。该原型模板使用简单,交互完善,直接修改文字即可。喜欢该原型的小伙伴们可以在评论处给我留言哦。

原型预览地址:https://n3j71h.axshare.com

*** ***

1. 目录

我们 *** 一个左侧菜单作为目录,具体 *** *** 可以参考我之前的文章:AXURE教程:三级菜单和标签的交互使用

2. 版本修订记录

版本修订记录包括版本号、修订日期、修订内容、、修订人、审核人和状态。

*** *** 简单,只需要用axure自带的表格原件,样式修改的好看一点即可。

3. 产品概述

这部分主要是介绍产品的背景、功能、价值、架构,以及解决了用户哪些痛点,以及产品是如何解决这些痛点的。

(1)产品介绍

这部分内容可以简单的介绍一下产品的背景、机遇和价值。

这部分 *** 也简单,只需要做文本标签即可。

(2)产品用户

这部分主要介绍一下,该产品的目标用户。主要可以从以下方面介绍,包括用户类型,用户的地区、性别和年龄分布。

用户类型:用axure自带表格即可 *** 。

地区、性别、年龄分布建议使用可视化视图来做,这样的效果更佳清晰。具体可以参考我之前的文章 Axure教程:可视化视图

*** 完成后可视化视效果:

(3)用户需求

用户需求的话需要记录用户故事和需求描述,以及该需求的状态和优先级。和上边一样只需要用表格 *** 即可。

(4)功能清单

功能清单是为了满足用户提出的需求所具备的功能列表。清单主要包货功能模块、功能点、功能描述和优先级。

*** *** 和上边一样只需要用表格 *** 即可。

(5)产品架构图

产品架构图主要包括功能机构图和信息架构图。

我们需要用文本框+连线,需要一点心思才能做出好看的样式。原件里的大家可以直接使用,只需改动文字即可。

(6)名词解释

名词解释是对专有名词的解释,为了让阅读prd的人更容易理解。

同样的 *** *** 我用表格 *** 即可。

4. 功能说明

这部分是对功能清单的功能点详细的说明,需要包含功能说明,原型图,流程图等。

(1)原型

这里摆上你们自己 *** 好的原型就好的,建议有交互效果的,这样开发一目了然。由于时间的原型,作者这个文档就没有做出交互。

(2)功能说明

每个功能点建议大家要标明出来,然后在右侧详细说明。

(3)流程图

这个看需要,可要可不要,如果逻辑较复杂的建议加上,大家直接用axure的图形和连线 *** 即可。

下面作者以某打车软件的功能点展开。

5. 全局说明

全局说明包括:权限说明、授权说明、异常情况、键盘说明、字段规则等等。有的文档把字段规则放到上面的功能里面,也是可以的,大家可以根据公司习惯修改。

权限说明主要是对角色权限进行划分,我们简单用表格 *** 即可。

授权说明、异常情况、键盘说明,需要用demo来展示,其中键盘说明,可以参考我之前的文章AXURE教程:手机键盘 *** 。

字段规则,是对输入输出项规则的秒速,包括字段名称,是否为必填项,数据类型,字段长度,提示文字和备注规则等等。

我们也是简单的用表格来完成即可。

6. 非功能性需求

这部分是对产品非功能性需求的说明,包括技术组件需求、性能需求、安全需求、系统要求、可用性需求等等。

我们也是简单的用表格来 *** 即可。

今天的这里就结束了,喜欢原型或者有疑问的小伙伴们可以在下方评论处给我留言哦,我们下期见。

以上就是怎样做prd文档模板(教大家用axure做一个产品需求文档PRD模板)的相关内容了,更多精彩内容请关注科猫号SEO专员!

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:http://w-123.com/103203.html

“怎样做prd文档模板(教大家用axure做一个产品需求文档PRD模板)” 的相关文章

去年恶意勒索资金中有 74% 流向了俄罗斯有关黑客手中

一项新研究表明,2021 年通过勒索软件攻击方式牟取的所有资金中有 74% 流向了俄罗斯有关的黑客手中。研究人员说,价值超过 4 亿美元的加密货币支付给了“极有可能与俄罗斯有关联”的团体。研究人员还称,大量基于加密货币的洗钱活动是通过俄罗斯加密公司进行。 这项研究是由 Chainalysi...

流行软件包管理器中发现多重安全漏洞

Hackernews 编译,转载请注明出处: 在流行的包管理器中已经揭露多个安全漏洞,如果被潜在黑客利用,可能被滥用来运行任意代码和访问敏感信息,包括受感染设备的源代码和访问令牌。 然而,值得注意的是,这些漏洞要求目标开发人员同时处理一个受影响的软件包管理器和一个恶意软件包。 So...

[网络研讨会]非多即善: 解决告警过载

Hackernews 编译,转载请注明出处: 网络攻击的数量和复杂程度日益增加,自然而然地促使许多公司使用更多的网络安全技术。我们知道加强威胁检测能力对于保护是必要的,但是他们也导致了几个意外后果。“越多并不总是越好”的格言非常适合这种情况。 网络安全公司 Cynet 即将举行的一...

BlackMatter 勒索软件营运者称因地方当局压力而停业

BlackMatter勒索软件背后的犯罪集团今天宣布计划关闭其业务,理由是来自地方当局的压力。该组织在其 “勒索软件即服 “门户后台发布的一条信息中宣布了其计划,其他犯罪集团通常在这里注册,以获得BlackMatter勒索软件的使用权。 这条消息是由vx-underground信息安全小组的一名成员...

FBI 警告外界小心 BEC 诈骗 五年来已盗取 430 亿美元资金

美国联邦调查局(FBI)警告个人和公司当心商业电子邮件泄露(BEC)攻击。据估计,2016年6月至2021年12月期间,国内和国际因此的损失已达430亿美元,2019年7月至2021年12月期间此类攻击增加了65%。 BEC攻击通常针对执行合法资金转移请求的企业或个人。它们涉及通过社会工程、网络钓鱼...

新型芯片可防止黑客从智能设备中提取隐藏信息

一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行...

评论列表

痴妓池予
2年前 (2022-07-20)

内容请关注科猫号SEO专员!

萌懂贪欢
2年前 (2022-07-19)

。6. 非功能性需求这部分是对产品非功能性需求的说明,包括技术组件需求、性能需求、安全需求、系统要求、可用性需求等等。我们也是简单的用表格来制作即可。今天的这里就结束了,喜欢原型或者有疑问的小伙伴们可以在下方评论处给我留言哦,我们下期见。以上就是怎样

姐姐你玩不起。1
2年前 (2022-07-19)

即可。授权说明、异常情况、键盘说明,需要用demo来展示,其中键盘说明,可以参考我之前的文章AXURE教程:手机键盘制作。字段规则,是对输入输出项规则的秒速,包括字段名称,是否为必填项,数据类型,字段长度,提示文字和备注规则

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。