问题: 论软件需求获取技术及应用 软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望。软件需求获取是一个确定和理解不同的项目干系人的需求和约束的过程。需求获取是否科学、准备充分,对获取的结果影响很大,这是因为大部分用户无法完整地描述需求,而且也不可能看到系统的全貌。因此,掌握各种不同的需求获取技术,并且熟练地在实践中运用它,并与用户有效合作,是十分重要的。 请围绕"需求获取技术及应用"论题,依次从以下三个方面进行论述。 ①简要叙述你参与管理和开发的软件项目,以及你在其中所承担的主要工作。 ②详细说明目前有哪些比较常用的需求获取技术,说明每种需求获取技术的基本方法。 ③详细论述在你参与分析和开发的软件项目中所采取的需求获取技术,以及选取这些技术的原因,并说明需求获取的具体实施步骤。
查看答案
问题:在CORBA体系结构中,()属于客户端接口。A、静态IDLSkeletonsB、POAC、静态IDL StubsD、动态Skeletons
问题:李某购买了一张有注册商标应用软件的光盘,则李某享有()A、注册商标专用权B、该光盘的所有权C、该软件的著作权D、该软件的复制权
问题:虚拟内存是基于程序的局部性原理而设计的。下面关于局部性原理的描述正确的是()A、程序代码顺序执行B、程序按照非一致性方式访问内存C、程序连续地访问许多变量D、程序在一段时间内访问相对小的一段地址空间
问题:(1)描述了一类软件架构的特征,它独立于实际问题,强调软件系统中通用的组织结构选择。垃圾回收机制是Java语言管理内存资源时常用的一种(2)。空白(2)处应选择()A、架构风格B、开发方法C、设计模式D、分析模式
问题:UML采用4+1视图来描述软件和软件开发过程,其中(1)描绘了所设计的并发与同步结构;(2)表示软件到硬件的映射及分布结构;UML中的类图可以用来表示4+1视图中的(3)。空白(3)处应选择()A、逻辑视图B、实现视图C、进程视图D、部署视图
问题: 论基于DSSA的软件架构设计与应用 软件架构设计的一个重要课题是如何解决软件重用问题。特定领域软件架构(Domain Specific Software Architecture,DSSA)是一种有效实现特定领域软件重用的手段。按照Tracz的说法,DSSA就是一个特定的问题领域中由领域模刑、参考需求、参考架构等组成的开发基础架构,其目标就是支持一个特定领域中多个应用的生成。DSSA的基本活动包括领域分析、领域设计和领域实现。领域分析的主要目的是获得领域模型,领域模型描述领域中系统之间共同的需求,即领域需求;领域设计的主要目标是获得DSSA,DSSA描述领域模型中表示需求的解决方案:领域实现的主要目标是依据领域模型和DSSA开发和组织可重用信息。 请围绕"基于DSSA的软件架构设计与应用"论题,依次从以下3个方面进行论述: ①概要叙述你参与管理和开发的软件项目以及你在其中所承担的主要工作。 ②就你所熟悉的领域,请给出针对该特定领域,在基于DSSA的软件设计开发中所涉及的领域模型、参考需求和参考架构以及相应的支持环境或设施。 ③具体阐述你参与管理和开发的项目中使用DSSA的情况,包括领域分析、领域设计和领域实现等活动是如何具体实施的,最终实际效果如何。
问题: 设计模式(Design Pattem)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是()A、模块应对扩展开放,而对修改关闭B、优先使用继承,而不是组合C、要针对接口编程,而不是针对实现编程D、抽象不应该依赖于细节,细节应当依赖于抽象
问题:关于电子政务与传统政务的比较,以下论述不正确的是()A、办公手段不同B、与公众沟通方式存在差异C、业务流程一致D、电子政务是政务活动一种新的表现形式
问题:(1)是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。通常使用(2)作为该工具的补充说明。空白(2)处应选择()A、数据流图B、数据字典C、E-R图D、判定表
问题:信息系统安全某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:①合法用户可以安全地使用该系统完成业务。②灵活的用户权限管理。③保护系统数据的安全,不会发生信息泄露和数据损坏。④防止来自于互联网上的各种恶意攻击。⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。 请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
问题:若系统中存在一个等待事务集{T0,T1,T2,…,Tn},其中,T1正等待被T1锁住的数据项D1,T1正等待被T2锁住的数据项D2,…,Tn-1正等待被Tn锁住的数据项Dn,Tn正等待被T0锁住的数据项D0,则系统处于()的工作状态。A、封锁B、死锁C、循环D、并发处理
问题:网络系统设计过程中,逻辑网络设计阶段的任务是()A、依据逻辑网络设计的要求,确定设备的物理分布和运行环境B、分析现有网络和新网络的资源分布,掌握网络的运行状态C、根据需求规范和通信规范,实施资源分配和安全规划D、理解网络应该具有的功能和性能,设计出符合用户需求的网络
问题:用户文档主要描述所交付系统的功能和使用方法。下列文档中,()属于用户文档。A、需求说明书B、系统设计文档C、安装文档D、系统测试计划
问题:Microsoft's COM is a software(1)that allows applications to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components,a way for components to dynarmically discover the interfaces implemented by other components, and amechanism to identify components and their interfaces uniquely. OLE is a compound(2)standard developed by Microsoft. OLE makes it possible to create(3)with one application and link or embed them in a second application.Embedded objects retain their original format and(4)to the application that created them. Support for OLE is builtinto the Windows and MacOS Operating Systems.A(5)compound document standard developed mainly by Apple and IBM is called OpenDoc. 空白(2)处应选择()A、textB、graphicC、documentD、database
问题:数据中心建设某大型企业在全国各城市共有40个左右的分支机构,这些机构已经建设了基于大型关系数据库的信息管理系统,每天负责独立地处理本区域内的业务,并实时存储业务数据。每个机构的数据库服务器从PCServer(最小512MB内存)到RISC小型机(最大4GB内存)配置不一,操作系统也不一样,数据库产品类型也不统一。每个机构平均每天产生约4MB的数据,数据表中包括TEXT字段;每季度一次性产生约100MB的统计和报表数据。为了加强管理,实现对下属机构业务数据的异地存储备份,保证数据的安全及恢复,同时对全国业务数据进行挖掘分析,该企业拟在总部建设数据中心。数据中心通过公共广域网与各个分支机构组成VPN,每个分支机构到数据中心的逻辑信道带宽为128kbps。(1)为保证数据上传的顺序、稳定、安全、并发,并解决数据库的异构问题,系统应采用下列哪种技术(请在下列A、B、C、D四个选项中选择)? A.交易中间件技术 B.Web中间件 C.WebService D.插装技术 (2)为保证分支机构可靠、高效地向数据中心汇总业务数据,避免单点故障,除了考虑广域网线路采用备份外,在数据中心还应采用什么技术?用100字以内文字说明。
问题:在基于构件的软件开发中,(1)描述系统设计蓝图以保证系统提供适当的功能;(2)用来了解系统的性能、吞吐率等非功能性属性。空白(2)处应选择()A、逻辑构件模型B、物理构件模型C、组件接口模型D、系统交互模型
问题:在面向对象设计中,用于描述目标软件与外部环境之间交互的类被称为(1),它可以(2)。空白(2)处应选择()A、表示目标软件系统中具有持久意义的信息项及其操作B、协调、控制其他类完成用例规定的功能或行为C、实现目标软件系统与外部系统或外部设备之间的信息交流和互操作D、分解任务并把子任务分派给适当的辅助类
问题: 某软件公司基于面向对象技术开发了一套图形界面显示构件库Visual Component。在使用该库构建某图形界面时,用户要求为界面定制一些特效显示效果,如带滚动条、能够显示艺术字体的透明窗体等。针对这种需求,公司采用()最为灵活。A、桥接模式B、命令模式C、组合模式D、装饰模式
问题:某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用()方法比较合适。A、瀑布式B、形式化C、协同开发D、快速原型