18、控件类:控件类产生的对象不能容纳其他对象。
19、主程序:主程序是整个系统中最高一级的程序,可以通过这个程序,启动系统、了解系统总体功能。
20、系统菜单:系统菜单是连接和协调各模块的工具,使用系统菜单可以快捷、方便地实现对系统的全部操作。
21、系统登陆界面:系统登录界面是用来提供系统安全和分辨授权用户的可靠窗口。
22、数据输入界面:数据输入界面:是原始数据输入窗口,可准确、快捷地输入原始数据信息。 23、数据输出界面:数据输出界面:是系统运行结果的显示界面。
24、数据维护功能:数据维护功能:为数据的修改、删除、增加或统计计算等提供可能。 25、数据检索界面:数据检索界面:是数据查询、浏览和输出的环境。
26、项目文件:项目文件是整个系统的核心文件,它是系统所有资源文件的集合。
27、系统主控程序:系统主控程序简称为主程序,是用来设置应用系统的操作环境、控制和调用用户初始界面、启动事件循环的最高一级的程序。同时在结束系统运行时,也负责关闭应用系统,结束事件循环,恢复Visual FoxPro系统初始环境的工作。
28、项目管理器:项目管理器是“项目”的管理工具,是开发及管理应用系统人员的工作平台。 29、连编:连编是用于将项目文件编辑成应用程序文件或可执行文件。
30、回归测试:对于测试中发现错误的软件,经修正后,要用原来的测试用例再进行测试称为回归测试。 0510
31、黑盒法:黑盒法又称为功能测试,它是将软件看做黑盒子,在完全不考虑程序的内部结构和特性的情况下,测试软件的外部特征。从程序的输入和输出特性上测试其是否满足设定的功能。 32、白盒法:白盒法又称为结构测试,它是将软件看做一个透明的白盒子,按照程序的内部结构和处理逻辑来设计测试用例,对软件的逻辑路径及过程进行测试,检查它与设计是否相符。 33、单元测试:在设计好的系统中,每个模块完成一个清晰定义的子功能,具有相对独立性。每个模块可以作为一个单独的测试单元,而且也比较容易设计测试用例。单元测试中所发现的错误,往往是编程和详细设计的错误。
34、子系统测试:子系统测试是将经过单元测试的模块放在一起形成一个子系统来测试。子系统测试的目的是测试模块间接口的正确性。
35、系统测试:系统测试是将经过测试的子系统装配成一个完整的系统来测试。其目的是检验系统是否确实能提供系统分析报告中指定的功能。
36、验收测试:验收测试是将系统作为单一的实体进行测试,测试内容与系统测试基本相同,但是验收测试是在用户参与下进行的,它的目的是由用户来测试软件能否满足用户的需求。若测试中发现有错误,则属于系统分析过程有问题。
37、系统切换:系统切换是指新系统替换老系统,即老系统停止使用、新系统开始运行的过程。它的任务就是保证新、老系统进行平稳而可靠的交接,最后使整个新系统能正式交付使用。 38、直接切换:直接切换是指在确定新系统运行准确无误后,用新系统直接替换老系统,终止老系统运行,中间没有过渡阶段。
39、平行切换:平行切换是指安排一段新、老系统平行运行的时期,直到新系统正常运行有保证时,才停止旧系统运行。
40、试点后直接切换:试点后直接切换是指某些系统中有一些相同部分,切换时先选择一个作为试点,试点成功后,其他部分可同时直接切换。
41、逐步切换:逐步切换是指分期分批地进行切换。
42、系统初始化:系统初始化是指系统从开发完成到投入应用必须经过一个初始化过程,初始化包括对系统的运行环境和资源进行设置、系统运行和控制参数设定,数据加载以及调整系统与业务工作同步等内容。
第九章 系统的管理与维护
1、集中式:集中式是指将所有信息资源的规划、配置、协调、控制和管理权全部集中于统一的信息中心,企业任何一个部门的信息资源需求都由信息中心负责提供。0710
2、分散式:分散式是指将信息资源置于企业各部门的管理和控制之下,信息系统开发活动、开发人员、数据存储都采取分散的形式。
3、系统安全性:系统安全性是指应保护管理信息系统不受来自系统外部的自然灾害和人为的破坏,防止非法使用者对系统资源,特别是信息的非法使用而采取的安全和保密手段。
4、系统可靠性:系统可靠性是指主要防止来自系统内部的差错、故障而采取的保护措施。 5、物理安全控制:物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施,包括机房环境要求、供电安全。
6、人员及管理控制:人员及管理控制主要指用户合法身份的确认和检验。
7、存取控制:通过用户鉴别,获得计算机使用权的用户,应根据预先定义好的用户权限进行存取,称为存取控制。0504 07 0701
8、用户操作权限:用户操作权限有两方面定义:一方面是用户的可操作对象,即网站、设备、程序、文件、数据等。用户的这些可操作对象可定义到各种资源的最小操作单元,如数据库的数据项;另一方面是用户可进行的操作类型,即对系统资源的使用权、运行权、阅读权、修改权、清除权等。 9、加密:加密是指将明文信息和数据进行编码,使它转换成一种不可理解的内容,使信息窃取者无法认识和理解其原意。
10、解密:解密是加密的逆过程,即将密文还原成原来可理解的形式。
11、设备冗余技术:设备冗余技术是指在系统中有两套硬件设备,以双工或双机方式工作,用冗余的设备来防止万一发生的硬件故障。0610
12、双工方式:双工方式是指一台设备联机运行,另一台同样的设备处于脱机后备状态或处理其他事务。当联机设备发生故障时,可将脱机设备切换为联机运行。
13、双机方式:双机方式是由两台相同的设备并联完成相同的任务,处理相同的信息,然后比较两者的处理结果,相互校对。只有当处理结果一致时,才可认定处理是正确的,可继续进行;如处理结果不一致时要找出原因,纠正错误。双机系统下有一台设备发生故障,另一台可照常工作。 14、负荷分布技术:负荷分布技术是将信息系统的信息处理、数据存储以及其他信息管理功能分布在多个设备单元上,以防止单一设备的故障致使整个系统瘫痪。采用负荷分布技术,可使未发生故障的设备继续工作,将设备故障的影响限制在很小范围内。
15、系统重新组合技术:系统重新组合技术是指当系统发生故障后,为了使系统部分恢复或完全恢复,自动将故障设备停用,或用备件替换故障设备;并可在恢复的系统上启用数据库的后备数据,根据数据处理过程记录,将数据恢复到故障发生前的状态。0801
16、系统评价:系统转换投入运行后,运行结果是否达到开发的预期目标,还存在哪些缺陷,应该如何维护和改进,需要进行的全面地检验和分析称为系统评价。0607
17、目标功能评价:目标功能评价是针对系统开发所确定的目标,逐项检查,是否达到预期目标。 18、性能评价:性能评价着重评价系统的技术性能,包括系统的稳定性、可靠性、安全性、响应时间、容错性、使用效率等。
19、年收益增长额:年收益增长额(P)=((A2-A1)/A1)*P1+((C1-C2)/1000)*A2,式中:A1、A2—应用计算机前后年产品销售总额(千元);P1—应用计算机前产品销售的收益总额(千元);C1、C2—应用计算机前后每千元商品产品的成本费(元);((A2-A1)/A1)*P1—表示由于年产品销售额增长,而获得的年收益增长。((C1-C2)/1000)*A2—表示由于生产费用的降低,而获得的年收益增长。
20、投资效果系数:投资效果系数(E)=P/K≥En, 式中:K—计算机管理信息系统的投资总额(千元); En—国家规定的定额系数。
投资总额(K)可用下列公式计算:K=Kd + Kk + △Oc 式中:Kd—系统开发和转换费用(千元);
Kk—设备购置、安装和厂房建设费用;
△Oc—系统实施后,流动资金的变化。
如果计算机的实际效果系数(E)等于或大于定额效果系数(En),就认为计算机应用是有效益的。
21、投资回收期:投资回收期(T)计算公式如下:T=K/P 式中:K—计算机管理信息系统的投资总额(千元); P—年收益增长额。
22、应用软件维护:应用软件维护是指由于管理业务处理是通过系统运行而实现的,一旦业务处理出现问题或发生变化,就要修改应用程序及有关文档。
23、数据维护:数据维护是指根据业务处理的变化,数据需要不断更新,经常要求增加新数据、删除过时的数据,调整数据结构,以及数据的传储和恢复等。0601
24、代码维护:代码维护是指随着系统应用范围和应用环境的变化,对系统中各种代码进行增加、删除、修改以及设置新的代码。
25、硬件设备维护:硬件设备维护是指对主机及外部设备的日常维护和管理、故障检修、易损件更换,某些设备功能扩展等。
26、完善性维护:完善性维护是指在应用软件系统使用期间为不断改善和加强系统的功能和性能,以满足用户日益增长的需求所进行的维护工作。0804
27、适应性维护:适应性维护是指为了让应用软件系统适应运行环境的变化而进行的维护活动。 28、旧错性维护:纠错性维护是指纠正在开发期间未能发现的遗留错误。
29、预防性维护:预防性维护是由J.Miller首先创导的。其主要思想是维护人员不应被动地等待用户提出要求才做维护工作,而应该选择那些还有较长使用寿命,目前虽能运行但不久就需作较大变化或加强的系统,进行维护,目的是通过预防性维护为未来的修改与调整奠定良好基础,减少以后对它们维护时所需的工作量。
30、数据库维护:数据库的维护是指系统投入运行以后对数据库要不断地进行评价、调整、修改。 31、系统操作员:系统操作员主要职责是负责中心机房的管理、系统数据的备份/恢复、共享数据的管理等,在系统操作运行中起到主要的作用。