太原理工大学系统分析实验报告
本科实验报告
课程名称:系统分析与设计
实验项目:《系统分析与设计》实验
实验地点:行逸楼B114
专业班级:软件学号:
学生姓名:
指导教师:孟东霞
2015年11月4日
一、实验目的
通过《系统分析与设计》实验,使学生在实际的案例中完成系统分析与系统设计中的主要步骤,并熟悉信息系统开发的有关应用软件,加深对信息系统分析与设计课程基础理论、基本知识的理解,提高分析和解决实际问题的能力,使学生在实践中熟悉信息系统分析与设计的规,为后继的学习打下良好的基础。
二、实验要求
学生以个人为单位完成,自选题目,班题目不重复,使用UML进行系统分析与设计,并完成实验报告。实验报告以纸质版(A4)在课程结束后二上提交(12)。三、实验主要设备:台式或笔记本计算机
四、实验容
1 选题及项目背景
美食评价系统
背景:互联网时代下网络评论越来越随意,希望可以规化的进行。
2 定义
美食评价系统为用户提供美食指导和参考。任人都可注册为会员,个人资料包括姓名,性别,收藏的餐厅以及口味爱好。会员可以收藏餐馆,浏览餐馆信息以及其他会员的评价。餐厅必须向管理人员提出注册并审核通过后才能显示。管理人员需到工商局和餐厅具体审查后才能通过。会员可以提供来自餐馆提供的小票在次日来对用餐进行评价,一小票仅可提供一次评价。餐馆则提供当日用餐小票记录给管理人员,用以核对用户提供的小票是否正确,然后系统则会审核评价有无不良信息,审核通过发布在餐厅信息上,并根据会员评价次数对给会员评星(1-5)。个人信息和餐馆信息可被所有人访问,管理员信息只能管理员访问。
3 参考资料
1.GB8567-88 《计算机软件产品文件编制规》
2.GB/T11457-1995 《软件工程术语》
3.GB 1526—89 信息处理--数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编制符号及约定
4.GB8566-88 《软件开发规》
4 系统分析与设计
4.1需求分析
4.1.1识别参与者
用户,餐厅,管理人员
4.1.2 对需求进行捕获与描述
1用例名称:注册个人用户执行者:用户
目的:完成一次注册个人用户的完整过程。
2 用例名称:用户登录执行者:用户
目的:完成一次用户登陆的过程。
4 用例名称:填写与修改个人信息执行者:用户
目的:填写和修改用户的个人信息,可由别人查阅。
5 用例名称:收藏餐厅执行者:用户
目的:用户可以根据自己的喜好收藏餐厅。
6 用例名称:查询餐厅信息或个人信息执行者:用户、餐厅
目的:用户和餐厅可根据需求喜好查询餐厅信息或个人信息。
7 用例名称:注册餐厅执行者:餐厅
目的:完成一次注册餐厅信息的过程。
8 用例名称:修改餐厅介绍执行者:餐厅
目的:根据餐厅需求,经过管理人员审核后修改餐厅介绍。
9 用例名称:发送当日发票执行者:餐厅
目的:每日结束营业后,将给出的当日的发票号发送至管理人员。10用例名称:审核餐厅执行者:管理人员
目的:餐厅注册信息,修改信息,管理人员都要进行审核。
11用例名称:增删餐厅执行者:管理人员
目的:根据实际情况和个人要求,对餐厅信息进行管理。
13用例名称:给用户评星执行者:管理人员
目的:根据用户的评价次数,予以用户星级。
14用例名称:修改餐厅信息执行者:管理员
目的:根据用户对餐厅进行评价和评星,来修改餐厅信息。
15用例名称:添加或删除每日推荐美食执行者:管理人员
目的:从评价为五星和四星的餐厅中挑选出一个,推荐其特殊菜。
4.1.3 用例图
4.1.4 分析与讨论
1) 建模用例图的步骤、法?
步骤:
1.定义系统边界和围。
2.识别系统参与者。
3.发现用例。
4.描述用例及确定用例关系。
5.建立用例图。
容有无违禁容,通过后发表。
12.3
参与者: 管理员 12.4
前置条件(Pre-Conditions ) 管理员登录,用户评价
12.5
后置条件(Post-Conditions ) 用用户评价修改餐厅信息 12.6
事件流 12.6.1 基本事件流
(Basic Flow )
1确认系统中有无用户发送的发票号。E-1 2审核评价有无违禁容。E-2 3审核通过,并发表在餐厅信息中。 12.6.2 扩展事件流(Alternative Flows ) E-1:若系统中没有用户输入的发票号,则提示“无此发票号”,
并提示用户再次输入发票号。
E-2:若有违禁容,则提示“评价含有违禁容”,并提示用户再
次输入评价。
6.定义用例图的层次结构。
法:创建一个用例名时,要尽量使用主语动态动词和可以描述系统上执行的功能的名词,从整体考虑,用例图要获取和分析用户需求。
2)如识别系统的参与者?应该如划分用例,应注意哪些问题?
参与者是与系统交互的实体,包括需要和系统交换信息的一切实体。参与者不是系统的一部分,他们处于系统的外部。参与者是一组角色。
根据每个用例都有其对应的参与者来划分用例,注意用例可大可小,但对应一个具体的用户目标
3)心得
设计用例图时要全面考虑到需求,将参与者划分出来,并且每个参与者都有对应的用例,最后才能更好地理解需求。
4.2 建立对象模型
4.2.1 候选类的数据字典
4.2.2定义类
用户
?属性
用户名(ID):文本(String)
密码(Password):数值(double)
?操作
登陆Ulogin()
修改密码Cpassword()
查询餐厅信息Qr()
查询用户信息Qu()
查询用户自己的评论Qc()
个人信息
?属性
用户名(ID):文本(String)
收藏的餐厅(Rest):文本(String)
个人喜好(Like):文本(String)
性别(Sex):文本(String)
评论次数(Cc):数值(double)
星级(Us):数值(double)
?操作
修改Change()
收藏Collect()
评论
?属性
评价(Comments):文本(String)
星级(Star):数值(double)
状态(State):文本(String)
评论人(Men):文本(String)
?操作
自查Selfcheck()
提醒用户评论状态Alarm()
审核评论
?属性
?操作
修改评论状态Change_state()
发送评论Sent comment()
审核餐厅
太原理工大学安全系统工程复习资料
1.系统是由相互作用、相互依赖的若干组成部分结合而成的具有特定功能的有机整体。 2.系统的特征:整体性、目的性、有序性、相关性、环境适应性、动态性 3.系统学原理:整体性原理、相关性原理、有序性原理、动态性原理、分解综合原理、创造思维原理、验证性原理、反馈原理 4.系统工程是对系统进行合理规划、研究、设计和运行管理的思想、步骤、组织和技巧等的总称,它是以实现系统最优化为目的的一门基础科学,是一种对所有系统都具有普遍意义的科学方法。 5.三维结构图:①时间维。对一个具体工程,从规划起一直到更新为止,全部程序可分为规划、拟定方案、研制、生产、安装、运转和更新七个阶段。②逻辑维。对一个大型项目可分为明确目的、指标设计、系统方案组合系统分析、最优化、作出决定和制定方案七个步骤。③知识维。系统工程需使用各种专业知识,霍尔把这些知识分成工程、医药、建筑、商业、法律、管理、社会科学和艺术等,把这些专业知识成为知识维。 6.安全与危险:①安全,是指免遭不可接受危险的伤害。它是一种使伤害或损害的风险限制在可以接受的水平的状态。安全程度用安全性指标来衡量。②危险,是指存在引起人身伤亡、设备破坏或降低完成预定功能能力的状态。③安全是相对的,危险是绝对的。 7.安全标准:①安全是一个相对的主观的概念。评定状态是否安全需要一个界限、目标或标准,通过与定量化的风险率或危害程度进行比较,判定是否达到人们所期盼的安全程度。我们把这个标准称为安全标准。②受技术、资金等因素的制约,危险是不可能完全杜绝的。安全标准实际上是一个社会各方面可以接受的危险度③确定安全标准的方法有统计法和风险与收益比较法。 8.安全系统工程是指在系统思想指导下,运用先进的系统工程的理论和方法,对安全及其影响因素进行分析和评价,建立综合集成的安全防控系统并使之持续有效运行。 9.安全系统工程的任务:(1)危险源辨识(2)分析、预测危险源由触发因素作用而引发事故的类型及后果(3)设计和选用安全措施方案,进行安全决策(4)安全措施和对策的实施(5)对措施效果做出总体评价(6)不断改进,以求最佳措施效果,使系统达到最佳安全状态。10.安全系统工程的研究对象:任何一个生产系统地都包括三个部分,即从事生产活动的操作人员和管理人员,生产必需的机器设备、厂房等物质条件,以及生产活动所处的环境。这三个部分构成一个“人—机—环境”系统,每一部分就是该系统的一个子系统,称为人子系统、机器子系统和环境子系统。 11.安全系统工程的研究内容:①系统安全分析系统安全分析有五个基本要素和程序:安全目标、可选用方案、系统模式、评价标准、方案选优②系统安全评价:安全评价的目的是为决策提供依据。系统安全评价往往要以系统安全分析为基础,通过分析,了解和掌握系统存在的危险因素,但不一定要对所有危险因素采取措施。而是通过评价掌握系统的事故风险大小,以此与预定的系统安全指标相比较,如果超出指标,则应对系统的主要危险因素采取控制措施,使其降至该标准以下。③安全决策与控制:任何一项系统安全分析技术或系统安全评价技术,如果没有一种强有力的管理手段和方法,也不会发挥其应有的作用。因此,在出现系统安全分析安全评价技术的同时,也出现了系统安全决策。 12.安全分析应遵循的基本原则:(1)首先可进行初步的综合性分析,再进行详细的分析。(2)根据分析对象的不同,选择相应的分析方法3)如果对新建、改建的设计或限定目标进行分析,可选用静态的分析方法(包括初步分析和详细分析)。如果对运行状态进行分析,则可选用动态的分析方法,如程序分析和逻辑分析等。(4)如果需要对系统进行反复调整,使之达到较高的安全性水平,可以使用替换分析和逻辑分析等。(5)各种分析方法可以互为补充,使用一种方法也许不能完全分析出系统的危险性,但用其他方法可以弥补其不足的部分。(6)进行分析时并不需要使用所有的方法,应该根据实际情况,结合特定的环境和资金条件,使分析能够得出正确的评价。 13.安全检查表的特点:①系统化、科学化,为事故树的绘制和分析,做好准备②容易得出正确的评估结果③充分认识各种影响事故发生的因素的危险程度(或重要程度)④按照原因事件的重要/顺序排列,有问有答,通俗易懂⑤易于分清责任。还可以提出对改进措施的要求,并进行检验⑥符合我国现阶段的实际情况,为安全预测和决策提供坚实的基础⑦只能作定性的评价,不能给出定量评价结果 ⑧只能对已经存在的对象评价 14.预先危险性分析,又称预先危险分析。是在每项工程活动之前,如设计、施工、生产之前,或技术改造后,即制定操作规程和使用新工艺等情况之后,对系统存在的危险性类型、来源、出现条件、导致事故的后果以及有关措施等,做一概略分析。是一种定性分析系统危险因素和危险程度的方法。 15.预先危险性分析的目的:①防止操作人员直接接触对人体有害的原材料、半成品、成品和生产废弃物②防止使用危险性工艺、装置、工具和采用不安全的技术路线③如果必须使用上述技术路线时,应从工艺上或设备上采取安全措施,以保证这些危险因素不致发展成事故。 16.预先危险性分析的一般步骤:确定系统、调查收集资料、系统功能分解、分析识别危险源、确定危险等级、制订措施、措施实施 17.危险性等级的划分:①1级安全的,不会导致伤害或疾病,系统无损失,可以忽略②2级临界的,处于事故的边缘状态,暂时还不会造成人员伤亡和系统的损坏,但应予排除或控制③3级危险的,会造成人员伤亡和系统损坏,要立即采取措施控制④4级破坏性的,破坏性的,会造成死亡或系统报废,必须设法消除 18.危险性控制:①直接措施:(1)限制能量或采用安全能源代替危险能源。如限速装置、低电压设备、安全设备,限制生产能量等(2)防止能量外泄,如自动温度调节器、保险丝、气体检测器、地面装卸作业、锐利工具等(3)防止能量散逸,如放射性物质的铅储器、绝缘材料、安全带等。②间接措施:(1)在能量的放出路线上和放出的时间上采取措施,如排尘装置、安全禁止标志、防护性接地、安全连锁装置等(2)能量放出缓冲装置,如爆炸板、安全阀、保险带、冲击吸收装置等(3)在能量源上采取防护措施,如防护罩、喷水灭火装置、禁入栅栏、防火墙等 (4)在能量和人与物之间设立防护措施,如玻璃视镜、 过滤器、防噪声装置等(5)对人体采取防护措施,如防 尘眼镜、安全靴、头盔、手套、呼吸器、防护用具等(6) 提高耐受能力,选用适应性强的人和耐久性材料(7)降 低损害程度的措施,如紧急冲浴设备、配置低放射线、救 援活动和急救治疗等。 19.故障是指系统或元素在运行过程中,在规定是时间和 条件内不能达到设计规定的要求,因而不能实现预定功能 的状态 20.故障类型及影响分析的步骤:①调查情况收集资料② 危险源初步辨识③故障类型、影响、组成因素分析④故障 危险程度、发生概率、分析⑤检测方法与预防措施⑥按故 障危险程度与概率大小,分先后次序,轻重缓急地逐项采 取预防措施 21.危险性与可操作性研究分析是以关键词为引导,找出 系统中工艺过程的状态参数的变化(即偏差),然后再继 续分析造成偏差的原因、后果及可以采取的对策。 22.鱼刺图法的步骤可以概括为:针对结果,分析原因; 先主后次,层层深入 23.事件树分析法从事件的起始状态出发,用逻辑推理的 方法,设想事故发展过程;进而根据这一过程了解事故发 生的原因和条件。其实质是利用逻辑思维的规律和形式, 从宏观的角度去分析事故形成的过程。 24.事故树分析:又称故障树分析,是从结果到原因找出 与灾害事故有关的各种因素之间因果关系和逻辑关系的 作图分析法。 25.事故树分析的基本程序:(1)熟悉系统(2)调查事故 (3)确定顶上事件(4)确定目标(5)调查原因事件(6) 绘制事故树(7)定性分析(8)计算顶上事件发生概率(9) 分析比较(10)定量分析(11)制定安全对策 26.最小割集是指凡能导致顶上事件发生的最低限度的基 本事件的集合 27.最小径集是指凡不能导致顶上事件发生的最低限度的 基本事件的集合 28.最小割集和最小径集在事故树分析中的作用:(1)最 小割集表示系统的危险性。求出最小割集可以掌握事故发 生的各种可能,为事故调查和事故预防提供方便(2)最 小径集表示系统的安全性。求出最小径集我们可以知道, 要使事故不发生,有几种可能方案(3)最小割集能直观 地、概略地告诉人们,哪种事故模式最危险,哪种稍次, 哪种可以忽略(4)利用最小径集可以经济地、有效地选 择采用预防事故的方案(5)利用最小割集和最小径集可 以直接排出结构重要度顺序(6)利用最小割集和最小径 集计算顶上事件的发生概率和定量分析。 29.用最小割集或最小径集进行结构重要度分析:①频率: 当最小割集的基本事件个数不等时,基本事件少的割集中 的基本事件比基本事件多的割集中的基本事件结构重要 度大②频数:当最小割集的基本事件个数相等时,重复在 各最小割集中出现的基本事件比只在一个最小割集中出 现的基本事件结构重要度大,重复次数多的比重复次数少 的结构重要度大③看频率又看频数:在基本事件少的最小 割集中出现次数少的事件比基本事件多的最小割集中出 现次数多的相比较一般前者大于后者 30.三中重要度系数中,结构重要度系数从事故树结构上 反映进本事件的重要程度;概率重要度系数反映基本事件 概率的增减对顶上事件发生概率影响的敏感度;临界重要 度系数从敏感度和自身发生概率大小双重角度反映基本 事件的重要程度。其中,结构重要度系数反映了某一基本 事件在事故树结构中所占的地位,而临界重要度系数从结 构和概率上反映了改善某一基本事件的难易程度,概率重 要度系数则起着一种过渡作用,是计算两种重要度系数的 基础 31.安全评价原理:相关性原理、类推原理、惯性原理、 量变到质变原理。①相关性原理:在分析和处理问题时, 要恰当地分析和处理系统内外因素、各层次之间的联系 (相关性),以达到强化整体效应的目的。一个系统,其 属性、特征与事故和职业危害存在着因果的相关性,这是 系统因果评价方法的理论基础。②类推原理:类比推理是 根据两个或两类对象之间存在着某些相同或相似的属性, 从一个已知对象还具有某个属性来推出另一个对象具有 此种属性的一种推理。③惯性原理:任何事物在其发展过 程中,从其过去到现在以及延伸至将来,都具有一定的延 续性,这种延续性称为惯性。④量变到质变原理:任何一 个事物在发展变化过程中都存在着从量变到质变的规律 32.对于一个具有潜在危险性的作业条件,格雷厄姆和金 尼认为,影响危险性的主要因素有3个:①发生事故或危 险事件的可能性;②暴露于这种危险环境的情况;③事故 一旦发生可能产生的后果。用式(4-2)来表示,则为: D=L·E·C D——作业条件的危险性;L——事故或危险 事件发生的可能性;E——暴露于危险环境的频率;C—— 发生事故或危险事件的可能结果。 33.安全决策是通过对系统过去、现在发生的事故进行分 析的基础上,运用预测技术的手段,对系统未来事故变化 规律作出合理判断的过程。 34.系统安全预测就要预测造成事故后果的许多前级事 件,包括起因事件、过程事件和情况变化;随着生产的发 展以及新工艺、新技术的应用,预测会产生什么样的新危 险、新的不安全因素;随着科学的发展,预测未来的安全 生产面貌及应采取的安全对策。 35.系统安全预测同其他预测方法一样,遵循如下的基本 原理:(1)系统原则(2)类推和概率推断原则(3)惯性 原理 36.安全决策过程:(1)确定目标:从大安全观出发,安 全决策所涉及的主要问题就是保证人们的生产安全、生活 安全和生存安全。应进一步界定、分解和量化。生产安全 是一个总目标,它可以分解为预防事故发生,消除职业病 和改善劳动条件(2)确定决策方案:拟出几个可供选择的 方案。将达不到目标基本要求的方案舍弃掉,然后对各个 方案进行排序。排在第一位的方案也称为备选决策提案。 备选决策提案做进一步的慎重研究。(3)潜在问题或后果 分析:“假如采用这个方案,将要产生什么样的结果?假 如采用这个方案,可能导致哪些不良后果和错误?”① 人身安全方面②人的精神和思想方面③人的行为方面(4) 实施与反馈:实施过程中制定实施规划、落实实施机构、 人员职责,并及时检查与反馈实施情况,使决策方案在实 施过程中趋于完善并达到预期效果。 37.决策树是风险决策的基本方法之一。决策树分析方法 又称概率分析决策方法。决策树法是一种演绎性方法,即 是一种有序的概率图解法。 38.危险性与可操作性研究的成败关键:(1)对分析研究 所依据的制造过程图表及有关数据把握的正确性(2)小 组成员的专业技术和洞察能力(3)小组成员运用此方法 帮助其想象动作偏离、原因和后果的透视能力(4)小组 成员具备事故严重性分析能力,尤其是对已指出的危害, 在评估其严重性之时能对危害可能引起的严重性大小,具 有衡量其轻重之能力。 39.安全系统工程的静态构架,由抽象到具体,分别由4 个层次所构成:安全哲学,安全科学,安全技术,安全工 程 40.安全系统工程主要手段:首先,在系统的研发阶段, 安全系统工程要求设置安全工程系统管理计划。从理论上 说,在产品最初的构想阶段,安全因素就应该被充分的考 虑到。其次,安全系统通过以下几个手段来保证系统安全: 安全设计、安全预警、安全生产、安全训练 41.事故树分析法的特点:(1)结果:系统可能发生的事 故放在图的最上面,称为顶上事件。(2)原因:可能是其 他一些原因的结果,称为中间原因事件,应继续往下分析。 直到找出不能进一步往下分析的原因为止,这些原因称为 基本原因事件。(3)优点:是采用演绎方法分析事故的因 果关系。 42.事件分为事故事件和成功事件
太原理工大学计算机网络实验报告
本科实验报告 课程名称:计算机网络B 实验地点:行勉楼 专业班级:学号 学生姓名: 指导教师: 实验成绩: 2016年 6 月 14 日
实验3 VLAN基本配置 一、实验目的 掌握交换机上创建VLAN、分配静态VLAN成员的方法。 二、实验任务 1、配置两个VLAN:VLAN 2和VLAN 3并为其分配静态成员。 2、测试VLAN分配结果。 三、实验设备 Cisco交换机一台,工作站PC四台,直连网线四条,控制台电缆一条。 四、拓扑结构 五、实验结果 PC0到PC1 想通 PC0到PC2 不通,不在相同VLAN PC2到PC3 不通,网段不同。 Switch#sh run Building configuration... Current configuration : 1127 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! spanning-tree mode pvst ! interface FastEthernet0/1
! interface FastEthernet0/2 switchport access vlan 2 ! interface FastEthernet0/3 switchport access vlan 2 ! interface FastEthernet0/4 switchport access vlan 2 ! interface FastEthernet0/5 switchport access vlan 3 ! interface FastEthernet0/6 switchport access vlan 3 ! interface FastEthernet0/7 switchport access vlan 3 ! 六、实验心得 输入容易出现错误。重复输入次数多。
太原理工大学软件工程《数据结构实验报告4-查找》
本科实验报告 课程名称:数据结构B 实验项目:查找 实验地点:行勉楼C214 专业班级:软件XXX班学号:2014XXXX 学生姓名:xxxxx 指导教师:牛之贤张润梁 2016年 1 月 1 日
void insertBST(BiTree *bt, BiTree s) { if (*bt == NULL) *bt = s; else if (s->data.key<(*bt)->data.key) insertBST(&((*bt)->lchild), s); else if (s->data.key>(*bt)->data.key) insertBST(&((*bt)->rchild), s); } main() { char ch; KeyType key; BiTree bt, s; int i = 0; printf("请输入元素:\n"); scanf("%d", &key); bt = NULL; while (key != -1) { s = (BiTree)malloc(sizeof(BiTNode)); (s->data).key = key; s->lchild = s->rchild = NULL; insertBST(&bt, s); scanf("%d", &key); } do { printf("输入你想要查找的元素:"); scanf("%d", &key); s = searchBST(bt, key); if (s != NULL) printf("成功! 这个等价元素是 %d.\n", s->data.key); else printf("没有找到!\n"); printf("是否继续查找?(y/n):"); scanf("%c", &ch); ch = getchar(); } while (ch == 'y' || ch == 'Y'); getchar(); } 4.2#include
太原理工大学计算机网络实验报告
本科实验报告 课程名称:计算机网络B 实验地点:行勉楼 专业班级:学号 学生姓名: 指导教师: 实验成绩: 2016年 6 月14 日
实验3 VLAN基本配置 一、实验目的 掌握交换机上创建VLAN、分配静态VLAN成员的方法。 二、实验任务 1、配置两个VLAN:VLAN 2和VLAN 3并为其分配静态成员。 2、测试VLAN分配结果。 三、实验设备 Cisco交换机一台,工作站PC四台,直连网线四条,控制台电缆一条。 四、拓扑结构 五、实验结果 PC0到PC1 想通 PC0到PC2 不通,不在相同VLAN PC2到PC3 不通,网段不同。 Switch#sh run Building configuration... Current configuration : 1127 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! spanning-tree mode pvst ! interface FastEthernet0/1
! interface FastEthernet0/2 switchport access vlan 2 ! interface FastEthernet0/3 switchport access vlan 2 ! interface FastEthernet0/4 switchport access vlan 2 ! interface FastEthernet0/5 switchport access vlan 3 ! interface FastEthernet0/6 switchport access vlan 3 ! interface FastEthernet0/7 switchport access vlan 3 ! 六、实验心得 输入容易出现错误。重复输入次数多。
太原理工大学系统分析实验报告
本科实验报告 课程名称:系统分析与设计 实验项目:《系统分析与设计》实验 实验地点:行逸楼B114 专业班级:软件学号: 学生姓名: 指导教师:孟东霞 2015年11月4日
一、实验目的 通过《系统分析与设计》实验,使学生在实际的案例中完成系统分析与系统设计中的主要步骤,并熟悉信息系统开发的有关应用软件,加深对信息系统分析与设计课程基础理论、基本知识的理解,提高分析和解决实际问题的能力,使学生在实践中熟悉信息系统分析与设计的规范,为后继的学习打下良好的基础。 二、实验要求 学生以个人为单位完成,自选题目,班内题目不重复,使用UML进行系统分析与设计,并完成实验报告。实验报告以纸质版(A4)在课程结束后二周上内提交(12周)。 三、实验主要设备:台式或笔记本计算机 四、实验内容 1 选题及项目背景 美食评价系统 背景:互联网时代下网络评论越来越随意,希望可以规范化的进行。 2 定义 美食评价系统为用户提供美食指导和参考。任何人都可注册为会员,个人资料包括姓名,性别,收藏的餐厅以及口味爱好。会员可以收藏餐馆,浏览餐馆信息以及其他会员的评价。餐厅必须向管理人员提出注册并审核通过后才能显示。管理人员需到工商局和餐厅具体审查后才能通过。会员可以提供来自餐馆提供的小票在次日来对用餐进行评价,一张小票仅可提供一次评价。餐馆则提供当日用餐小票记录给管理人员,用以核对用户提供的小票是否正确,然后系统则会审核评价有无不良信息,审核通过发布在餐厅信息上,并根据会员评价次数对给会员评星(1-5)。个人信息和餐馆信息可被所有人访问,管理员信息只能管理员访问。 3 参考资料 1.GB8567-88 《计算机软件产品文件编制规范》 2.GB/T11457-1995 《软件工程术语》 3.GB 1526—89 信息处理--数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编制符号及约定 4.GB8566-88 《软件开发规范》
太原理工大学web实验报告资料
本科实验报告 课程名称:Web开发实用技术基础 实验项目:HTML语言 网页程序设计Javascript Request与Response对象的应用 Application与Session对象的应用 实验地点:实验室211 专业班级:学号: 学生姓名: 指导教师: 2015年11月5日
学院名称学号实验成绩 学生姓名专业班级实验日期 课程名称Web开发实用技术基础实验题目HTML语言 一.实验目的和要求 1.掌握常用的HTML语言标记; 2.利用文本编辑器建立HTML文档,制作简单网页。 3.独立完成实验。 4.书写实验报告书。 二.实验内容 1.在文本编辑器“记事本”中输入如下的HTML代码程序,以文件名sy1.html保存,并在浏览器中运行。(请仔细阅读下列程序语句,理解每条语句的作用) 源程序清单如下:
A simple HTML document
Welcome to the world of HTML This is a simple HTML document.It is to give you an outline of how to write HTML file and how the markup tags work in the HTML file Following is three chapters- This is the chapter one
- This is the chapter two
- This is the chapter three
Following is items of the chapter two
item | content |
---|