太原理工大学系统分析实验报告
本科实验报告
课程名称:系统分析与设计
实验项目:《系统分析与设计》实验
实验地点:行逸楼B114
专业班级:软件学号:
学生姓名:
指导教师:孟东霞
2015年11月4日
一、实验目的
通过《系统分析与设计》实验,使学生在实际的案例中完成系统分析与系统设计中的主要步骤,并熟悉信息系统开发的有关应用软件,加深对信息系统分析与设计课程基础理论、基本知识的理解,提高分析和解决实际问题的能力,使学生在实践中熟悉信息系统分析与设计的规范,为后继的学习打下良好的基础。
二、实验要求
学生以个人为单位完成,自选题目,班内题目不重复,使用UML进行系统分析与设计,并完成实验报告。实验报告以纸质版(A4)在课程结束后二周上内提交(12周)。
三、实验主要设备:台式或笔记本计算机
四、实验内容
1 选题及项目背景
美食评价系统
背景:互联网时代下网络评论越来越随意,希望可以规范化的进行。
2 定义
美食评价系统为用户提供美食指导和参考。任何人都可注册为会员,个人资料包括姓名,性别,收藏的餐厅以及口味爱好。会员可以收藏餐馆,浏览餐馆信息以及其他会员的评价。餐厅必须向管理人员提出注册并审核通过后才能显示。管理人员需到工商局和餐厅具体审查后才能通过。会员可以提供来自餐馆提供的小票在次日来对用餐进行评价,一张小票仅可提供一次评价。餐馆则提供当日用餐小票记录给管理人员,用以核对用户提供的小票是否正确,然后系统则会审核评价有无不良信息,审核通过发布在餐厅信息上,并根据会员评价次数对给会员评星(1-5)。个人信息和餐馆信息可被所有人访问,管理员信息只能管理员访问。
3 参考资料
1.GB8567-88 《计算机软件产品文件编制规范》
2.GB/T11457-1995 《软件工程术语》
3.GB 1526—89 信息处理--数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编制符号及约定
4.GB8566-88 《软件开发规范》
4 系统分析与设计
4.1需求分析
4.1.1识别参与者
用户,餐厅,管理人员
4.1.2 对需求进行捕获与描述
1用例名称:注册个人用户执行者:用户
目的:完成一次注册个人用户的完整过程。
2 用例名称:用户登录执行者:用户
目的:完成一次用户登陆的过程。
4 用例名称:填写与修改个人信息执行者:用户
目的:填写和修改用户的个人信息,可由别人查阅。
5 用例名称:收藏餐厅执行者:用户
目的:用户可以根据自己的喜好收藏餐厅。
6 用例名称:查询餐厅信息或个人信息执行者:用户、餐厅
目的:用户和餐厅可根据需求喜好查询餐厅信息或个人信息。
7 用例名称:注册餐厅执行者:餐厅
目的:完成一次注册餐厅信息的过程。
8 用例名称:修改餐厅介绍执行者:餐厅
目的:根据餐厅需求,经过管理人员审核后修改餐厅介绍。
9 用例名称:发送当日发票执行者:餐厅
目的:每日结束营业后,将给出的当日的发票号发送至管理人员。
10用例名称:审核餐厅执行者:管理人员
目的:餐厅注册信息,修改信息,管理人员都要进行审核。
11用例名称:增删餐厅执行者:管理人员
目的:根据实际情况和个人要求,对餐厅信息进行管理。
13用例名称:给用户评星执行者:管理人员
目的:根据用户的评价次数,予以用户星级。
14用例名称:修改餐厅信息执行者:管理员
目的:根据用户对餐厅进行评价和评星,来修改餐厅信息。
15用例名称:添加或删除每日推荐美食执行者:管理人员目的:从评价为五星和四星的餐厅中挑选出一个,推荐其特殊菜。
4.1.3 用例图
4.1.4 分析与讨论
1)建模用例图的步骤、方法?
步骤:
1.定义系统边界和范围。
2.识别系统参与者。
3.发现用例。
4.描述用例及确定用例关系。
5.建立用例图。
6.定义用例图的层次结构。
方法:创建一个用例名时,要尽量使用主语动态动词和可以描述系统上执行的功能的名词,从整体考虑,用例图要获取和分析用户需求。
2)如何识别系统的参与者?应该如何划分用例,应注意哪些问题?
参与者是与系统交互的实体,包括需要和系统交换信息的一切实体。参与者不是系统的一部分,他们处于系统的外部。参与者是一组角色。
根据每个用例都有其对应的参与者来划分用例,注意用例可大可小,但对应一个具体的用户目标
3)心得
设计用例图时要全面考虑到需求,将参与者划分出来,并且每个参与者都有对应的用例,最后才能更好地理解需求。
4.2 建立对象模型
4.2.1 候选类的数据字典
4.2.2定义类
用户
?属性
用户名(ID):文本(String)
密码(Password):数值(double)
?操作
登陆Ulogin()
修改密码Cpassword()
查询餐厅信息Qr()
查询用户信息Qu()
查询用户自己的评论Qc()
个人信息
?属性
用户名(ID):文本(String)
收藏的餐厅(Rest):文本(String)
个人喜好(Like):文本(String)
性别(Sex):文本(String)
评论次数(Cc):数值(double)
星级(Us):数值(double)
?操作
修改Change()
收藏Collect()
评论
?属性
评价(Comments):文本(String)
星级(Star):数值(double)
状态(State):文本(String)
评论人(Men):文本(String)
?操作
自查Selfcheck()
提醒用户评论状态Alarm()
审核评论
?属性
?操作
修改评论状态Change_state()
发送评论Sent comment()
审核餐厅
?属性
?操作
审核注册信息Check In()
审核餐厅简介Check Id()
餐厅
?属性
编号(ID):文本(String)
密码(Password):数值(double)
?操作
注册Register()
登陆Rlogin()
发送发票Sent()
查询餐厅信息Qr()
查询用户信息Qu()
餐厅信息
?属性
用户名(ID):文本(String)
用户评价(User comment):文本(String)
综合星级(Tstar):数值(double)
评价人数(Count):数值(double)
?操作
计算星级Cstar()
接收并增添评论Radd()
餐厅简介
?属性
地址(address):文本(String)
特色菜系(Special):文本(String)
招牌菜(SS):文本(String)
今日特价(Promotion):文本(String)
?操作
提交修改申请Apply()
修改简介Ci()
管理人员
?属性
编号(ID):文本(String)
密码(Password):数值(double)
?操作
登陆Mlogin()
查询餐厅信息Qr()
查询用户信息Qu()
推送每日推荐美食Pf()
给用户评星Cus()
4.2.3绘制类图
审核餐厅和审核评论是管理人员的两个子类,分别用来管理餐厅和用户评论。
用户可以产生评论和修改个人信息,评论要经过自查后送至审核评论进行审核。
餐厅可以访问和修改餐厅简介,餐厅简介的一个子类为餐厅信息,专门用来接收审核通过的言论,并显示出来。
餐厅,用户可互相查看信息,管理人员可查看两者的信息。
重要的行为:
①评论:由用户产生,产生后进行自查,审查通过送至审核评论,不通过留在评论界面。然后审核由小票号审查和言论审查,审核通过修改评论状态为通过,并修改餐厅信息,审查未通过修改评论状态为未通过。最后将评论返回至用户,用户可查看自己评论的状态。
②修改餐厅信息和个人信息:首先要审核ID是否一致,之后要求属于密码,密码正确进入修改界面。
4.2.4包图
对于大型复杂系统,常需要把大量的模型元素用包组织起来,以方便处理。对所选系统的类进行分组,以便更清晰地了解系统的结构。
分为用户、餐馆和管理人员三个包。
4.2.5分析与讨论
1)建模类图的步骤、方法?
步骤:
1.确定类。
2.识别类的属性和操作。
3.识别类之间的关联。
4.定义类的结构和层次。
方法:
可用名字识别法识别类,以多角度确定类的属性,综合对象模型、动态模型和功能模型确定类的操作,之后,确定关联关系及多重性,利用继承组织类,考虑组合和聚集关系,最后考虑是否使用包图。
2)识别类有哪些方法,你是如何识别类的?
行为分析、名词识别法、CRC分析法、根据边界类、控制类、实体类。
从系统简介中找出所有的名词,去掉重复的名词。之后将可合并的类划归为一类,考虑其是否有必要另成一类。审核划分好的每个类,思考后面的步骤,其适不适合划归为一类。
3)解释关联的多重性?如何确定类的属性、操作、类之间的关联关系、组织类之间的继承?
关联的多重性:对于每个关联,从一端看本端的一个对象可能与另一端的几
个对象进行联系,把结果标注到连线的另一端。
可以使用普通关联列表的方法帮助发现关联,也可通过添加关联角色和限定符以详细描述关联的性质。
通常可以在两个方向上识别继承:自顶向下(从共性开始)或自底向上(从特殊的情形开始)。
4.3 建立动态模型
系统的动态行为模型由交互图(顺序图和协同图)、状态机图和活动图表达。在系统的分析和设计中应当对主要的Use Case和对象类绘制这些图形,以便分析系统的行为,印证和修改系统的静态结构,满足用户的需求,达到系统的目标。
4.3.1顺序图
主要描述了用户提交评论的过程。
用户通过页面发送评论,管理员审核后反馈给用户。
4.3.2 通信图
4.3.3活动图
活动图的主要作用是表示系统的业务工作流和并发处理过程。针对自选系统主要的业务工作流绘制活动图。
绘制活动图需要确定参与活动的对象、动作状态、动作流,以及对象流。
针对用户产生评论和管理员审核的过程描述。
4.3.4状态图
状态机图表现一个对象(类)的生命史。对于一些实现重要行为动作的对象应当绘制状态机图。绘制状态机图需要确定一个对象的生命期可能出现的全部状态,哪些事件将引起状态的转移,将会发生哪些动作。
对象为评论。
4.3.5 分析与讨论
比较顺序图与通信图、活动图与状态图的应用
一、活动图与状态图
相同点:①描述的图符基本一样。
②可以描述一个系统或对象在生存期间的状态和行为。
③可以描述一个系统或对象在多进程操作中的并发行为。
④可以用条件分支图符描述一个系统或对象的行为控制流。
不同点:①触发一个系统或对象的状态(活动)发生的转移的机制不同。
②描述多个对象共同完成一个操作的机制不同。
二、顺序图与通信图
相同点:①同属于交互图,用于描述对象间的动态关系。
②在语义上等价,可互相转换。
不同点:①建模切入点不同,顺序图强调时间顺序,通信图强调参与交互的对象的组织。
②建模元素各有特点,顺序图使用生命线和控制焦点,通信图描述路
径和链接。
③两者不能完全替代,顺序图描述对象间消息传递的时间顺序,用于
分析交互的顺序,是按时间顺序对控制流建模。通信图描述对象间
的联系和传递的消息,用于描述一个操作的实现,是按对象组织关
系对控制流建模。
4.4物理模型
4.4.1 建立构件图
系统实现的源代码、二进制码、执行码可以按照模块化的思想,用构件分别组织起来,明确系统各部分的功能职责和软件结构。
4.4.2 建立部署图
用户和餐馆登陆网页进行操作,管理员主要是登陆网页进行操作。
5.心得体会
虽然之前软工也制作过系统,但是是用结构化的方法制作的,我对于面向对象的方法还是不甚了解。书上大部分也是文字说明,虽然给定了许多制作方法和优化方法,但是自己实际画起来也是困难重重,比如类的确定,类的关系确定等。自己网上也查阅了不少,但是能参考的例子也比较少,不过自己动手动脑制作也算是对自己的锻炼,对面向对象有了更深的了解,对以后的编程有很大的帮助。
太原理工大学安全系统工程复习资料
1.系统是由相互作用、相互依赖的若干组成部分结合而成的具有特定功能的有机整体。 2.系统的特征:整体性、目的性、有序性、相关性、环境适应性、动态性 3.系统学原理:整体性原理、相关性原理、有序性原理、动态性原理、分解综合原理、创造思维原理、验证性原理、反馈原理 4.系统工程是对系统进行合理规划、研究、设计和运行管理的思想、步骤、组织和技巧等的总称,它是以实现系统最优化为目的的一门基础科学,是一种对所有系统都具有普遍意义的科学方法。 5.三维结构图:①时间维。对一个具体工程,从规划起一直到更新为止,全部程序可分为规划、拟定方案、研制、生产、安装、运转和更新七个阶段。②逻辑维。对一个大型项目可分为明确目的、指标设计、系统方案组合系统分析、最优化、作出决定和制定方案七个步骤。③知识维。系统工程需使用各种专业知识,霍尔把这些知识分成工程、医药、建筑、商业、法律、管理、社会科学和艺术等,把这些专业知识成为知识维。 6.安全与危险:①安全,是指免遭不可接受危险的伤害。它是一种使伤害或损害的风险限制在可以接受的水平的状态。安全程度用安全性指标来衡量。②危险,是指存在引起人身伤亡、设备破坏或降低完成预定功能能力的状态。③安全是相对的,危险是绝对的。 7.安全标准:①安全是一个相对的主观的概念。评定状态是否安全需要一个界限、目标或标准,通过与定量化的风险率或危害程度进行比较,判定是否达到人们所期盼的安全程度。我们把这个标准称为安全标准。②受技术、资金等因素的制约,危险是不可能完全杜绝的。安全标准实际上是一个社会各方面可以接受的危险度③确定安全标准的方法有统计法和风险与收益比较法。 8.安全系统工程是指在系统思想指导下,运用先进的系统工程的理论和方法,对安全及其影响因素进行分析和评价,建立综合集成的安全防控系统并使之持续有效运行。 9.安全系统工程的任务:(1)危险源辨识(2)分析、预测危险源由触发因素作用而引发事故的类型及后果(3)设计和选用安全措施方案,进行安全决策(4)安全措施和对策的实施(5)对措施效果做出总体评价(6)不断改进,以求最佳措施效果,使系统达到最佳安全状态。10.安全系统工程的研究对象:任何一个生产系统地都包括三个部分,即从事生产活动的操作人员和管理人员,生产必需的机器设备、厂房等物质条件,以及生产活动所处的环境。这三个部分构成一个“人—机—环境”系统,每一部分就是该系统的一个子系统,称为人子系统、机器子系统和环境子系统。 11.安全系统工程的研究内容:①系统安全分析系统安全分析有五个基本要素和程序:安全目标、可选用方案、系统模式、评价标准、方案选优②系统安全评价:安全评价的目的是为决策提供依据。系统安全评价往往要以系统安全分析为基础,通过分析,了解和掌握系统存在的危险因素,但不一定要对所有危险因素采取措施。而是通过评价掌握系统的事故风险大小,以此与预定的系统安全指标相比较,如果超出指标,则应对系统的主要危险因素采取控制措施,使其降至该标准以下。③安全决策与控制:任何一项系统安全分析技术或系统安全评价技术,如果没有一种强有力的管理手段和方法,也不会发挥其应有的作用。因此,在出现系统安全分析安全评价技术的同时,也出现了系统安全决策。 12.安全分析应遵循的基本原则:(1)首先可进行初步的综合性分析,再进行详细的分析。(2)根据分析对象的不同,选择相应的分析方法3)如果对新建、改建的设计或限定目标进行分析,可选用静态的分析方法(包括初步分析和详细分析)。如果对运行状态进行分析,则可选用动态的分析方法,如程序分析和逻辑分析等。(4)如果需要对系统进行反复调整,使之达到较高的安全性水平,可以使用替换分析和逻辑分析等。(5)各种分析方法可以互为补充,使用一种方法也许不能完全分析出系统的危险性,但用其他方法可以弥补其不足的部分。(6)进行分析时并不需要使用所有的方法,应该根据实际情况,结合特定的环境和资金条件,使分析能够得出正确的评价。 13.安全检查表的特点:①系统化、科学化,为事故树的绘制和分析,做好准备②容易得出正确的评估结果③充分认识各种影响事故发生的因素的危险程度(或重要程度)④按照原因事件的重要/顺序排列,有问有答,通俗易懂⑤易于分清责任。还可以提出对改进措施的要求,并进行检验⑥符合我国现阶段的实际情况,为安全预测和决策提供坚实的基础⑦只能作定性的评价,不能给出定量评价结果 ⑧只能对已经存在的对象评价 14.预先危险性分析,又称预先危险分析。是在每项工程活动之前,如设计、施工、生产之前,或技术改造后,即制定操作规程和使用新工艺等情况之后,对系统存在的危险性类型、来源、出现条件、导致事故的后果以及有关措施等,做一概略分析。是一种定性分析系统危险因素和危险程度的方法。 15.预先危险性分析的目的:①防止操作人员直接接触对人体有害的原材料、半成品、成品和生产废弃物②防止使用危险性工艺、装置、工具和采用不安全的技术路线③如果必须使用上述技术路线时,应从工艺上或设备上采取安全措施,以保证这些危险因素不致发展成事故。 16.预先危险性分析的一般步骤:确定系统、调查收集资料、系统功能分解、分析识别危险源、确定危险等级、制订措施、措施实施 17.危险性等级的划分:①1级安全的,不会导致伤害或疾病,系统无损失,可以忽略②2级临界的,处于事故的边缘状态,暂时还不会造成人员伤亡和系统的损坏,但应予排除或控制③3级危险的,会造成人员伤亡和系统损坏,要立即采取措施控制④4级破坏性的,破坏性的,会造成死亡或系统报废,必须设法消除 18.危险性控制:①直接措施:(1)限制能量或采用安全能源代替危险能源。如限速装置、低电压设备、安全设备,限制生产能量等(2)防止能量外泄,如自动温度调节器、保险丝、气体检测器、地面装卸作业、锐利工具等(3)防止能量散逸,如放射性物质的铅储器、绝缘材料、安全带等。②间接措施:(1)在能量的放出路线上和放出的时间上采取措施,如排尘装置、安全禁止标志、防护性接地、安全连锁装置等(2)能量放出缓冲装置,如爆炸板、安全阀、保险带、冲击吸收装置等(3)在能量源上采取防护措施,如防护罩、喷水灭火装置、禁入栅栏、防火墙等 (4)在能量和人与物之间设立防护措施,如玻璃视镜、 过滤器、防噪声装置等(5)对人体采取防护措施,如防 尘眼镜、安全靴、头盔、手套、呼吸器、防护用具等(6) 提高耐受能力,选用适应性强的人和耐久性材料(7)降 低损害程度的措施,如紧急冲浴设备、配置低放射线、救 援活动和急救治疗等。 19.故障是指系统或元素在运行过程中,在规定是时间和 条件内不能达到设计规定的要求,因而不能实现预定功能 的状态 20.故障类型及影响分析的步骤:①调查情况收集资料② 危险源初步辨识③故障类型、影响、组成因素分析④故障 危险程度、发生概率、分析⑤检测方法与预防措施⑥按故 障危险程度与概率大小,分先后次序,轻重缓急地逐项采 取预防措施 21.危险性与可操作性研究分析是以关键词为引导,找出 系统中工艺过程的状态参数的变化(即偏差),然后再继 续分析造成偏差的原因、后果及可以采取的对策。 22.鱼刺图法的步骤可以概括为:针对结果,分析原因; 先主后次,层层深入 23.事件树分析法从事件的起始状态出发,用逻辑推理的 方法,设想事故发展过程;进而根据这一过程了解事故发 生的原因和条件。其实质是利用逻辑思维的规律和形式, 从宏观的角度去分析事故形成的过程。 24.事故树分析:又称故障树分析,是从结果到原因找出 与灾害事故有关的各种因素之间因果关系和逻辑关系的 作图分析法。 25.事故树分析的基本程序:(1)熟悉系统(2)调查事故 (3)确定顶上事件(4)确定目标(5)调查原因事件(6) 绘制事故树(7)定性分析(8)计算顶上事件发生概率(9) 分析比较(10)定量分析(11)制定安全对策 26.最小割集是指凡能导致顶上事件发生的最低限度的基 本事件的集合 27.最小径集是指凡不能导致顶上事件发生的最低限度的 基本事件的集合 28.最小割集和最小径集在事故树分析中的作用:(1)最 小割集表示系统的危险性。求出最小割集可以掌握事故发 生的各种可能,为事故调查和事故预防提供方便(2)最 小径集表示系统的安全性。求出最小径集我们可以知道, 要使事故不发生,有几种可能方案(3)最小割集能直观 地、概略地告诉人们,哪种事故模式最危险,哪种稍次, 哪种可以忽略(4)利用最小径集可以经济地、有效地选 择采用预防事故的方案(5)利用最小割集和最小径集可 以直接排出结构重要度顺序(6)利用最小割集和最小径 集计算顶上事件的发生概率和定量分析。 29.用最小割集或最小径集进行结构重要度分析:①频率: 当最小割集的基本事件个数不等时,基本事件少的割集中 的基本事件比基本事件多的割集中的基本事件结构重要 度大②频数:当最小割集的基本事件个数相等时,重复在 各最小割集中出现的基本事件比只在一个最小割集中出 现的基本事件结构重要度大,重复次数多的比重复次数少 的结构重要度大③看频率又看频数:在基本事件少的最小 割集中出现次数少的事件比基本事件多的最小割集中出 现次数多的相比较一般前者大于后者 30.三中重要度系数中,结构重要度系数从事故树结构上 反映进本事件的重要程度;概率重要度系数反映基本事件 概率的增减对顶上事件发生概率影响的敏感度;临界重要 度系数从敏感度和自身发生概率大小双重角度反映基本 事件的重要程度。其中,结构重要度系数反映了某一基本 事件在事故树结构中所占的地位,而临界重要度系数从结 构和概率上反映了改善某一基本事件的难易程度,概率重 要度系数则起着一种过渡作用,是计算两种重要度系数的 基础 31.安全评价原理:相关性原理、类推原理、惯性原理、 量变到质变原理。①相关性原理:在分析和处理问题时, 要恰当地分析和处理系统内外因素、各层次之间的联系 (相关性),以达到强化整体效应的目的。一个系统,其 属性、特征与事故和职业危害存在着因果的相关性,这是 系统因果评价方法的理论基础。②类推原理:类比推理是 根据两个或两类对象之间存在着某些相同或相似的属性, 从一个已知对象还具有某个属性来推出另一个对象具有 此种属性的一种推理。③惯性原理:任何事物在其发展过 程中,从其过去到现在以及延伸至将来,都具有一定的延 续性,这种延续性称为惯性。④量变到质变原理:任何一 个事物在发展变化过程中都存在着从量变到质变的规律 32.对于一个具有潜在危险性的作业条件,格雷厄姆和金 尼认为,影响危险性的主要因素有3个:①发生事故或危 险事件的可能性;②暴露于这种危险环境的情况;③事故 一旦发生可能产生的后果。用式(4-2)来表示,则为: D=L·E·C D——作业条件的危险性;L——事故或危险 事件发生的可能性;E——暴露于危险环境的频率;C—— 发生事故或危险事件的可能结果。 33.安全决策是通过对系统过去、现在发生的事故进行分 析的基础上,运用预测技术的手段,对系统未来事故变化 规律作出合理判断的过程。 34.系统安全预测就要预测造成事故后果的许多前级事 件,包括起因事件、过程事件和情况变化;随着生产的发 展以及新工艺、新技术的应用,预测会产生什么样的新危 险、新的不安全因素;随着科学的发展,预测未来的安全 生产面貌及应采取的安全对策。 35.系统安全预测同其他预测方法一样,遵循如下的基本 原理:(1)系统原则(2)类推和概率推断原则(3)惯性 原理 36.安全决策过程:(1)确定目标:从大安全观出发,安 全决策所涉及的主要问题就是保证人们的生产安全、生活 安全和生存安全。应进一步界定、分解和量化。生产安全 是一个总目标,它可以分解为预防事故发生,消除职业病 和改善劳动条件(2)确定决策方案:拟出几个可供选择的 方案。将达不到目标基本要求的方案舍弃掉,然后对各个 方案进行排序。排在第一位的方案也称为备选决策提案。 备选决策提案做进一步的慎重研究。(3)潜在问题或后果 分析:“假如采用这个方案,将要产生什么样的结果?假 如采用这个方案,可能导致哪些不良后果和错误?”① 人身安全方面②人的精神和思想方面③人的行为方面(4) 实施与反馈:实施过程中制定实施规划、落实实施机构、 人员职责,并及时检查与反馈实施情况,使决策方案在实 施过程中趋于完善并达到预期效果。 37.决策树是风险决策的基本方法之一。决策树分析方法 又称概率分析决策方法。决策树法是一种演绎性方法,即 是一种有序的概率图解法。 38.危险性与可操作性研究的成败关键:(1)对分析研究 所依据的制造过程图表及有关数据把握的正确性(2)小 组成员的专业技术和洞察能力(3)小组成员运用此方法 帮助其想象动作偏离、原因和后果的透视能力(4)小组 成员具备事故严重性分析能力,尤其是对已指出的危害, 在评估其严重性之时能对危害可能引起的严重性大小,具 有衡量其轻重之能力。 39.安全系统工程的静态构架,由抽象到具体,分别由4 个层次所构成:安全哲学,安全科学,安全技术,安全工 程 40.安全系统工程主要手段:首先,在系统的研发阶段, 安全系统工程要求设置安全工程系统管理计划。从理论上 说,在产品最初的构想阶段,安全因素就应该被充分的考 虑到。其次,安全系统通过以下几个手段来保证系统安全: 安全设计、安全预警、安全生产、安全训练 41.事故树分析法的特点:(1)结果:系统可能发生的事 故放在图的最上面,称为顶上事件。(2)原因:可能是其 他一些原因的结果,称为中间原因事件,应继续往下分析。 直到找出不能进一步往下分析的原因为止,这些原因称为 基本原因事件。(3)优点:是采用演绎方法分析事故的因 果关系。 42.事件分为事故事件和成功事件
太原理工大学计算机网络实验报告
本科实验报告 课程名称:计算机网络B 实验地点:行勉楼 专业班级:学号 学生姓名: 指导教师: 实验成绩: 2016年 6 月 14 日
实验3 VLAN基本配置 一、实验目的 掌握交换机上创建VLAN、分配静态VLAN成员的方法。 二、实验任务 1、配置两个VLAN:VLAN 2和VLAN 3并为其分配静态成员。 2、测试VLAN分配结果。 三、实验设备 Cisco交换机一台,工作站PC四台,直连网线四条,控制台电缆一条。 四、拓扑结构 五、实验结果 PC0到PC1 想通 PC0到PC2 不通,不在相同VLAN PC2到PC3 不通,网段不同。 Switch#sh run Building configuration... Current configuration : 1127 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! spanning-tree mode pvst ! interface FastEthernet0/1
! interface FastEthernet0/2 switchport access vlan 2 ! interface FastEthernet0/3 switchport access vlan 2 ! interface FastEthernet0/4 switchport access vlan 2 ! interface FastEthernet0/5 switchport access vlan 3 ! interface FastEthernet0/6 switchport access vlan 3 ! interface FastEthernet0/7 switchport access vlan 3 ! 六、实验心得 输入容易出现错误。重复输入次数多。
电力系统分析实验报告四(理工类)
西华大学实验报告(理工类) 开课学院及实验室: 实验时间 : 年 月 日 一、实验目的 1)初步掌握电力系统物理模拟实验的基本方法。 2)加深理解功率极限的概念,在实验中体会各种提高功率极限措施的作用。 3)通过对实验中各种现象的观察,结合所学的理论知识,培养理论结合实际及分析问题的能力。 二、实验原理 所谓简单电力系统,一般是指发电机通过变压器、输电线路与无限大容量母线联接而且不计各元件的电阻和导纳的输电系统。 对于简单系统,如发电机至系统d 轴和g 轴总电抗分别为d X ∑和q X ∑,则发电机的功率特性为 当发电机装有励磁调节器时,发电机电势q E 随运行情况而变化,根据一般励磁调节器的性能,可认为保持发电机'q E (或' E )恒定。这时发电机的功率特性可表示成 或 这时功率极限为 随着电力系统的发展和扩大,电力系统的稳定性问题更加突出,而提高电力系统稳定性和输送能力的最重要手段之一,就是尽可能提高电力系统的功率极限。从简单电力系统功率极限的表达式看,要提高功率极限,可以通过发电机装设性能良好的励磁调节器,以提高发电机电势、增加并联运行线路回路数;或通过串联电容补偿等手段,以减少系统电抗,使受端系统维持较高的运行电压水平;或输电线采用中继同步调相机、中继电力系统等手段以稳定系统中继点电压。 (3)实验内容 1)无调节励磁时,功率特性和功率极隈的测定 ①网络结构变化对系统静态稳定的影响(改变戈): 在相同的运行条件下(即系统电压U-、发电机电势E 。保持不变.罚芳赆裁Ll=E 。),分别 测定输电线单回线和双回线运行时,发电机的功一角特性曲线,&豆甍辜授冁蝮和达到功率极 限时的功角值。同时观察并记录系统中其他运行参数(如发电极端毫玉萼蔫交化。将两种 情况下的结果加以比较和分析。 实验步骤如下: a)输电线路为单回线; b)发电机与系统并列后,调节发电机,使其输出的有功和无ZZ 蔓专零: c)功率角指示器调零; d)逐步增加发电机输出的有功功率,而发电机不调节震磁: e)观察并记录系统中运行参数的变化,填入表1.3中: f)输电线路为双回线,重复上述步骤,将运行参数填入表l 。毒=:
太原理工大学软件工程《数据结构实验报告4-查找》
本科实验报告 课程名称:数据结构B 实验项目:查找 实验地点:行勉楼C214 专业班级:软件XXX班学号:2014XXXX 学生姓名:xxxxx 指导教师:牛之贤张润梁 2016年 1 月 1 日
void insertBST(BiTree *bt, BiTree s) { if (*bt == NULL) *bt = s; else if (s->data.key<(*bt)->data.key) insertBST(&((*bt)->lchild), s); else if (s->data.key>(*bt)->data.key) insertBST(&((*bt)->rchild), s); } main() { char ch; KeyType key; BiTree bt, s; int i = 0; printf("请输入元素:\n"); scanf("%d", &key); bt = NULL; while (key != -1) { s = (BiTree)malloc(sizeof(BiTNode)); (s->data).key = key; s->lchild = s->rchild = NULL; insertBST(&bt, s); scanf("%d", &key); } do { printf("输入你想要查找的元素:"); scanf("%d", &key); s = searchBST(bt, key); if (s != NULL) printf("成功! 这个等价元素是 %d.\n", s->data.key); else printf("没有找到!\n"); printf("是否继续查找?(y/n):"); scanf("%c", &ch); ch = getchar(); } while (ch == 'y' || ch == 'Y'); getchar(); } 4.2#include
3-系统分析实验报告
管理信息系统实验报告 实验3 系统分析 课程名称:管理信息系统 指导教师:王玮 班级:信管1401 学号: 姓名:唐赛赛 时间: 2016.04.06 地点: 3 号机房
一、实验目的 1.了解开发Visio解决方案的基本概念和关于Visio工具的一些基本的操作和应用; 2.掌握系统分析阶段数据流程图的画法; 二、实验步骤和实验结果: 使用Visio中提供的“组织结构图”模具,绘制下面例题的组织结构图,附在图后。 2、使用Visio绘制“业务流程图模具”和“数据流程图模具”(1)创建“业务流程图模具” 先在“框图”-〉“基本形状”中找到圆角矩形,右击选择“添加到我的形状”-〉“添加到新模具”。之后出现“另存为”对话框,把新模具命名为“业务流程图”,把圆角矩形形添加到了新模具“业务程图”中。用同样的思路,先在“框图”-〉“基本形状”中找到圆形,右击选择“添加到我的形状”-〉“添加到模具“业务程图”中;在“框图”-〉“基本形状”找到矩形,在“流程图”中的“IDEFO图表形状”找到动态连接线,在“流程图”中的“SDL图表形状”中找到文档,多文档,添加到模具“业务程图”中。可以通过设置“动态连接线”属性来改变其形状。如下图:
添加完成后,我们就可以在画业务流程图时打开该模具,业务流程图所有的元素都会在一个模具中显示出来。(2)创建“数据流程图模具”先在“框图”-〉“基本形状”中找到圆形(或是“流程图”中的“混合流程图形状”中找到外部实体2 ),右击选择“添加到我的形状”-〉“添加到新模具”(注,使用外部实体2来表示外部实体的时候,请将之旋转180度使用)。之后出现“另存为”对话框,把新模具命名为“数据流程图”,这样我们就把圆形形添加
太原理工大学计算机网络实验报告
本科实验报告 课程名称:计算机网络B 实验地点:行勉楼 专业班级:学号 学生姓名: 指导教师: 实验成绩: 2016年 6 月14 日
实验3 VLAN基本配置 一、实验目的 掌握交换机上创建VLAN、分配静态VLAN成员的方法。 二、实验任务 1、配置两个VLAN:VLAN 2和VLAN 3并为其分配静态成员。 2、测试VLAN分配结果。 三、实验设备 Cisco交换机一台,工作站PC四台,直连网线四条,控制台电缆一条。 四、拓扑结构 五、实验结果 PC0到PC1 想通 PC0到PC2 不通,不在相同VLAN PC2到PC3 不通,网段不同。 Switch#sh run Building configuration... Current configuration : 1127 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! spanning-tree mode pvst ! interface FastEthernet0/1
! interface FastEthernet0/2 switchport access vlan 2 ! interface FastEthernet0/3 switchport access vlan 2 ! interface FastEthernet0/4 switchport access vlan 2 ! interface FastEthernet0/5 switchport access vlan 3 ! interface FastEthernet0/6 switchport access vlan 3 ! interface FastEthernet0/7 switchport access vlan 3 ! 六、实验心得 输入容易出现错误。重复输入次数多。
太原理工大学系统分析实验报告
本科实验报告 课程名称:系统分析与设计 实验项目:《系统分析与设计》实验 实验地点:行逸楼B114 专业班级:软件学号: 学生姓名: 指导教师:孟东霞 2015年11月4日
一、实验目的 通过《系统分析与设计》实验,使学生在实际的案例中完成系统分析与系统设计中的主要步骤,并熟悉信息系统开发的有关应用软件,加深对信息系统分析与设计课程基础理论、基本知识的理解,提高分析和解决实际问题的能力,使学生在实践中熟悉信息系统分析与设计的规范,为后继的学习打下良好的基础。 二、实验要求 学生以个人为单位完成,自选题目,班内题目不重复,使用UML进行系统分析与设计,并完成实验报告。实验报告以纸质版(A4)在课程结束后二周上内提交(12周)。 三、实验主要设备:台式或笔记本计算机 四、实验内容 1 选题及项目背景 美食评价系统 背景:互联网时代下网络评论越来越随意,希望可以规范化的进行。 2 定义 美食评价系统为用户提供美食指导和参考。任何人都可注册为会员,个人资料包括姓名,性别,收藏的餐厅以及口味爱好。会员可以收藏餐馆,浏览餐馆信息以及其他会员的评价。餐厅必须向管理人员提出注册并审核通过后才能显示。管理人员需到工商局和餐厅具体审查后才能通过。会员可以提供来自餐馆提供的小票在次日来对用餐进行评价,一张小票仅可提供一次评价。餐馆则提供当日用餐小票记录给管理人员,用以核对用户提供的小票是否正确,然后系统则会审核评价有无不良信息,审核通过发布在餐厅信息上,并根据会员评价次数对给会员评星(1-5)。个人信息和餐馆信息可被所有人访问,管理员信息只能管理员访问。 3 参考资料 1.GB8567-88 《计算机软件产品文件编制规范》 2.GB/T11457-1995 《软件工程术语》 3.GB 1526—89 信息处理--数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编制符号及约定 4.GB8566-88 《软件开发规范》
太原理工大学web实验报告资料
本科实验报告 课程名称:Web开发实用技术基础 实验项目:HTML语言 网页程序设计Javascript Request与Response对象的应用 Application与Session对象的应用 实验地点:实验室211 专业班级:学号: 学生姓名: 指导教师: 2015年11月5日
学院名称学号实验成绩 学生姓名专业班级实验日期 课程名称Web开发实用技术基础实验题目HTML语言 一.实验目的和要求 1.掌握常用的HTML语言标记; 2.利用文本编辑器建立HTML文档,制作简单网页。 3.独立完成实验。 4.书写实验报告书。 二.实验内容 1.在文本编辑器“记事本”中输入如下的HTML代码程序,以文件名sy1.html保存,并在浏览器中运行。(请仔细阅读下列程序语句,理解每条语句的作用) 源程序清单如下:
A simple HTML document
Welcome to the world of HTML This is a simple HTML document.It is to give you an outline of how to write HTML file and how the markup tags work in the HTML file Following is three chapters- This is the chapter one
- This is the chapter two
- This is the chapter three
Following is items of the chapter two
item | content |
---|