58、时序图设计法(精)
- 格式:ppt
- 大小:3.10 MB
- 文档页数:15
高级计算机程序设计员复习题(含参考答案)一、单选题(共90题,每题1分,共90分)1、()的目的是搞清要解决的问题是什么。
A、问题定义阶段B、需求分析C、软件定义阶段D、可行性研究正确答案:A2、计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。
A、逻辑运算B、集合运算C、数据运算D、物理运算正确答案:A3、()存储一个对话框模板,模板制定了对话框的特征,包括其大小、位置、风格以及对话框中各种控件等。
A、对话框类B、对话框函数C、对话框模板资源D、单模对话框正确答案:C4、下列说法正确的是:()。
A、原型法的指导思想是:自上而下、逐步分解B、结构化分析方法的指导思想是:自上而下、逐步分解C、面向对象分析方法的指导思想是:自上而下、逐步分解D、模块化分析方法的指导思想是:自上而下、逐步分解正确答案:B5、其他模型图的构造和发展依赖于()中所描述的内容。
A、用例图B、状态图C、活动图D、时序图正确答案:A6、已知事务T1和T2是没有加锁的并发操作,T1对某一数据进行写操作,T2对同一数据进行读操作,则可能引发的问题是()。
A、幽灵问题B、丢失修改C、读”脏”数据D、不可重复读正确答案:C7、()适合于检查程序输入条件的各种组合情况。
A、边界值分析法B、错误推测法C、因果图方法D、等价类划分法正确答案:C8、办事公道是指从业人员在进行职业活动时要做到()A、有求必应,服务热情B、奉献社会,助人为乐C、追求真理,坚持原则D、公私分开,实事求是正确答案:C9、命令()用来完成事务,并使事务对数据库所作的修改成为永久的。
A、SaveB、CommitC、UpdateD、Rollback正确答案:B10、用VC实现Ftp查询的程序编写中,如果连接成功,使用()得到服务器的缺省目录。
A、GetCurrentDirectory()B、GetFtpDirectory ()C、GetCurrentHost()D、GetFtpHost()正确答案:A11、目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于()。
软件系统分析与设计实验报告学院:计算机科学与技术学院专业:软件工程学号:*********姓名:***实验名称:图书管理系统用例建模时间:一、实验内容与要求本实验要求学生对学校的图书馆管理系统进行需求分析,对系统功能进行用例建模,画出用例图,类图以及相应的时序图。
在使用UML对系统建模时,学会使用UML建模工具,熟悉工具中的功能。
二、用例分析1、读者“借书还书系统”用例图(f还书(from Use Cases)1.1、行为者:主要行为者:读者。
1.2、前置条件:读者进入图书管理系统。
1.3、事件流:1.3.1、主要事件流:1.3.1.1:读者检索所需图书信息,并查看;1.3.1.2:读者检索到所需图书,登录系统,开始借书;1.3.1.3:系统查询图书信息,图书数目是否可借;1.3.1.3.1:图书显示可借,借书成功;1.3.1.3.2:图书显示不可借,借书失败;1.3.1.4:进入续借图书界面,续借图书;1.3.1.5:系统查看预约记录,1.3.1.5.1:没有冲突,续借成功;1.3.1.5.2:有冲突,续借失败;1.3.3.1:1.3.1.6:读者归还图书;1.3.1.6.1:归还时间没有逾期,归还成功;1.3.1.5.2:归还时间逾期,逾期处罚,归还成功;1.3.2、备选事件流:1.3.2.1:图书检索信息失败,未检索到图书,重新输入信息检索;1.3.2.2:未曾检索到用户检索的图书,系统显示相关联的信息的图书;1.3.2.3:用户名或密码输入错误,登录系统失败,重新输入用户名或密码登录;1.3.2.4:系统显示图书不可借后,进入图书预约界面,输入信息预约图书;1.3.3、异常事件流:1.3.3.1:读者登录系统失败,未曾注册用户;1.3.3.1.1:返回系统注册用户后,重新登录。
1.4、后置条件:退出系统。
1.5、1.6、扩展点:无。
2、“图书信息管理系统”用例图新书信息录入(f逾期通知(from Use Cases)(from Use Cases)2.1、行为者:主要行为者:管理员;2.2、前置条件:管理员打开图书信息管理系统;2.3、事件流:2.3.1:主要事件流:2.3.1.1:图书管理员输入管理员登录信息,登录系统;2.3.1.2:进入图书信息管理界面,查看已有图书信息,是否有需要购入图书;2.3.1.2.1:录入新购进图书信息,并确认;2.3.1.3:进入读者信息管理界面,管理已有用户信息;2.3.1.4:进入信息通知界面,查看已有用户图书借阅、预约情况;2.3.1.4.1:查看读者所预约图书,自动查询图书信息,确认是否已有可借图书,有则通知读者;2.3.1.4.2:查询读者已借图书信息,根据已借时间及归还时间分类;2.3.1.4.2.1:所借图书即将逾期,启动系统提醒功能;2.3.1.4.2.2:所借图书已经逾期,启动逾期及处罚通知功能;2.3.2:备选事件流:2.3.2.1:管理员用户名或登录名错误,重新登录;2.3.2.2:需要购进新图书,存储信息,通知相关人员;2.3.2.3:读者预约图书没有可借图书,不予通知;2.3.2.4:预约通知提醒后,删除该预约记录;2.3.2.5:读者所借图书距离归还时间仍很久,无需通知;2.3.3:异常事件流:2.3.3.1:登录失败超过一定次数后,系统冻结该用户名,一段时间后可以重用;2.4、后置条件:退出系统;2.5、扩展点:无。
重庆大学计算机基础系列课程实验报告本
课程名称软件工程实验
实验学期2011 年至2012 年第二学期
学生所在学院计算机学院
年级2009级专业班级计科三班
学生姓名李杰学号********
指导教师朱庆生范小刚
实验最终成绩
计算机学院基础系制
2. 时序图:
➢病人入院之前先办理入院,如果病人有医疗卡,则表明其在系统中已经有相关信息,分配床位和主治医师,收取住院押金。
如果病人没有医疗卡,则需要先建立病人档案,在时序图上表现为“有无医疗卡”
的前台判定。
➢主治医师会每天查房,并根据病人情况,开出长期医嘱和临时医嘱,并根据所有病人的医嘱形成领药单,
➢药房每天根据该领药单进行配药和送药,
➢化验科室也可根据医嘱为病人进行化验
➢病人如果出院,则需要将所有与病人相关的病历进行归档,然后进行出院前的结算工作。
结果如下:
三、实验结果(题解及程序运行结果)
➢如上图
四、实验分析总结
➢随着用例分析的不断深入,系统中发现的用例会越来越多。
这时注意要不要陷入功能分解的泥潭。
应该关注用例的本质是用户的目标,用例的粒度不应该分解到子功能一级。
➢避免执行者的名字不一致
➢每个用例的大小要适当,每个用例的大小和用户的目标有关,也和实际系统的具体情况有关,一般认为事件流的描述不要超过10步。
2014年数学建模B作业:非参、灰色、时间序列分析非参数统计Ⅴ-1 某制造商想要比较两种不同的生产方法所花费的生产时间是否有差异。
随机地选取了11个工人,每一个工人都分别使用两种不同的生产方法来完成一项相同的任务,在样本中的每一个工人都做了观察。
数据见表,试用Wilcoxon秩和检解:提出原假设,这两组方法没有显著性差异,用配对实验的符号检验法,相应代码如下:data ex;input x1 x2@@;y=x1-x2;cards;10.2 9.59.6 9.89.2 8.810.6 10.19.9 10.310.2 9.310.6 10.510 1011.2 10.610.7 10.210.6 9.8;proc univariate;var y;run;运行结果如下:从结果中可以看出,sign统计量为3,其显著性为0.1094,大于0.05,故接受原假设,认为这两组方法没有显著性差异。
Ⅴ-2为培训大学生志愿者为社区服务,设计了4种培训方案,记作为A,B,C,D.将报名的30名大学生随机地分为4组,分别接受不同培训。
训练一周后,按规定的要求考试,评定的成绩如下,试用非参数检验方法检验这四种培训方案的有解:提出原假设,这四种培训方案方法没有显著性差异,相应代码如下:data ex;do a=1to4;input n@@;do i=1to n;input x@@;output;end;end;cards;7 60 75 62 76 73 98 867 72 52 68 82 74 64 878 61 85 78 66 70 59 69 798 63 58 65 71 84 77 80 89;proc npar1way wilcoxon;class a;var x;run;运行结果如下:从结果中可以看出,Chi-Square统计量为0.5537,其显著性为0.9069,大于0.05,故接受原假设,认为四种培训方案方法没有显著性差异。
时序约束七步法
时序约束七步法是一种用于处理时序设计中的约束条件的方法,它包括以下七个步骤:
1.确定时序设计的目标:首先需要明确时序设计的目标,包括时
序设计的性能要求、时序设计的限制条件等。
2.确定时钟频率:根据设计的要求和限制条件,确定时钟频率的
大小。
3.建立时序图:建立时序图可以帮助理解设计中各个路径的时序
关系,可以使用工具软件自动生成或手动绘制。
4.添加时序约束:根据时序图,为各个路径添加时序约束,包括
建立时间(setuptime)、保持时间(holdtime)、最大延迟时
间(maxdelaytime)等。
5.检查时序约束:使用工具软件检查添加的时序约束是否符合设
计要求和限制条件,如有问题需要重新调整约束。
6.优化时序设计:通过调整时钟频率、优化路径延迟等方式,优
化时序设计,使其满足设计要求和限制条件。
7.验证时序设计:使用工具软件进行时序验证,确保时序设计符
合要求,没有错误或问题。
第24卷 第1期 吉 林 化 工 学 院 学 报Vol .24No .1 2007年2月JOURNAL OF J I L I N I N STIT UTE OF CHE M I CAL TECHNOLOGYFeb . 2007收稿日期:2006-12-19作者简介:郑宝华(1963-),男,吉林扶余人,吉林化工学院副教授,在读博士,主要从事测控技术及仪器方面的研究. 文章编号:100722853(2007)0120060203用W 78E58微处理器实现对EPF10K10的配置郑宝华1,杨祥民2(1.吉林化工学院信息与控制工程学院,吉林吉林132022;2.吉化集团人才培训交流中心,吉林吉林132022)摘要:ALTERA 公司SRAM 工艺的可编程器件应用广泛,但专用配置器件比较昂贵.在具有微处理器和FPG A 的综合应用系统中,使用微处理器来实现对FPG A 的数据配置,是一种经济实用的方法.介绍了应用微处理器W 78E58来实现对EPF10K10的数据配置方法.同时,给出了对FPG A 的被动串行配置的时序和具体硬件、软件的实现方法.关 键 词:微处理器;可编程器件;FPG A 配置;被动串行中图分类号:TP 331.1 文献标识码:A 可编程逻辑器件(P LD )广泛应用在各种电路设计中.基于查找表技术、SRAM 工艺的大规模P LD /FPG A 具有密度高且触发器多等特点,可适用于复杂的时序逻辑,设计如数字信号处理和各种算法[1].这类器件使用SRAM 单元存储配置数据.配置数据决定了P LD 内部互连和功能,改变配置数据,也就改变了器件的逻辑功能.SRAM 编程时间短,为系统动态改变P LD 的逻辑功能创造了条件.但由于SRAM 的数据是易失的,配置数据必须保存在P LD 器件以外的非易失存储器内,这给实际应用带来了不便.为了实现在线可重配置(I CR ),通常的方法有两种.一是采用专用的配置芯片(如ALTERA 的EPC1、EPC2等)来存储配置数据.专用的配置芯片比较昂贵,显著增加了系统成本.而由于可编程逻辑器件在数值计算方面明显地劣于微处理器,所以,经常是微处理器和可编程器件并行出现在系统中.应用微处理器的剩余程序存储区来存放配置数据,上电后由微处理器控制实现对可编程器件的数据配置[2].本文通过从被动串行(PS )配置时序出发,介绍应用微处理器W 78E58来实现对EPF10K10的数据配置方法.1 被动串行配置(PS )及硬件连接ALTERA SRAM 工艺的FPG A 配置方式主要分为两大类:主动配置和被动配置.主动配置方式由P LD 器件引导配置操作过程,它控制着外部存储器和初始化过程;而被动配置方式则由外部计算机或微处理器控制配置过程.根据数据线的多少又可以将P LD 器件配置方式分为并行配置和串行配置两大类.下面以ALTERA 的EPF10K10器件为例,介绍在微处理器系统里连接简单且使用方便的配置方式:被动串行配置.EPF10K10实现被动串行配置的主要引脚如下:nST AT US:命令状态下为器件的状态输出.加电后,FPG A 立即驱动该引脚到低电位,然后在5μs 内释放它.nST AT US 经过10k Ω电阻上拉到Vcc,如果配置中发生错误,FPG A 将其拉低.在配置或者初始化时,若配置电路将nST AT US 拉低,FPG A 进入错误状态.NCONF I G:配置控制输入.低电位使器件复位,由低到高的电位跳变启动配置.CONF _DONF:双向漏极开路;在配置前和配置期间为状态输出,FPG A 将其驱动为低.所有配置数据无错误接收并且初始化时钟周期开始后,FP 2G A 将其置为三态,由于有上拉电阻,所以将其变为高电平,表示配置成功.在配置结束且初始化开始时,C ONF _DONE 为状态输入:若配置电路驱动该管脚到低,则推迟初始化工作;输入高电位则引导器件执行初始化过程并进入用户状态.DCLK:时钟输入,为外部数据源提供时钟.nCE:FPG A 器件使能输入.nCE 为低时,使能配置过程.单片配置时,nCE 必须始终为低.nCEO:输出(专用于多片器件).FPG A 配置完成后,输出为低.在多片级联配置时,驱动下一片的nCE 端.DAT A0:数据输入,在DAT A0引脚上的一位配置数据.P ORSEL:专用输入,用来设置上电复位(P OR )的延时时间.n IO _P ULLUP:输入.低电平时,在配置前和配置期间使能内部弱的上拉电阻,将用户管脚拉至VCC I O .几乎所有ALTERA FPG A 器件都支持被动串行配置.被动串行配置的时序图如图1所示,在这种配置方式中没有握手信号,配置时钟的工作频率必须在器件允许的范围,最低频率没有限制.为了开始配置,配置管脚和JT AG 管脚所在的bank 的VCC I N T 、VCC I O 必需供电.FPG A 上电后进入复位状态.nCONF I G 被置为低电平,使FPG A 进入复位状态;nCONF I G 由低到高的电位跳变启动配置过程.图1 EPF10K10的被动串行(PS )配置时序图 整个配置包括三个阶段:复位、配置和初始化.当nST AT US 或者nCONF I G 为低电平时,器件脱离复位状态,并且释放漏极开路的nST AT US 管脚.在nST AT US 释放后,被外部电阻拉高,这时nST AT US 和nCONF I G 同时为高电平,FPG A 准备接收配置数据,配置阶段开始.在串行配置过程中,FPG A 在DCLK 上升沿锁存DAT A0引脚上的数据.成功接收到所有数据后,释放CONF _DONE 引脚,并被外部电阻拉高.CONF _DONE 由低到高的转变标志配置结束,初始化开始.此后,DCLK必须提供几个周期的时钟(具体周期个数与DCLK 的频率有关,一般可在20到40之间选择),确保目标芯片被正确初始化.初始化完成后,FPG A 进入用户工作模式.如果使用了可选的I N I T _DONE 信号,在初始化结束后,I N I T _DONE被释放,且被外部电阻拉高,这时进入用户模式.DCLK 、DAT A 、DAT A0配置后不能三态,可置高或者置低.在配置过程中,一旦出现错误,FPG A 将nST AT US 拉低.系统可以实时监测,当识别到这个信号后,重新启动配置过程.NCONF I G 由高变低,再变高可以重新进行配置.一旦nCONF I G 被置低,nST AT US 和CONF _DONE 也将被FPG A 置低.当nST AT US 和nCONF I G 同时为高电平时,配置开始.采用华邦的W 77E58微处理器实现对EPF10K10的被动串行配置方案的硬件连接图如图2所示.图2 用78E58实现对EPF10K10的被动串行配置的硬件连接16 第1期郑宝华,等:用W78E58微处理器实现对EPF10K10的配置 2 W78E58的软件编程W78E58有32K字节的程序存储区, EPF10K10的配置数据长度为14751字节,加上配置程序占用的存储区也不过15K字节,还有17K 字节的程序存储区供用户使用,这对于一般的系统已经足够用了.配置过程为:由微处理器将nCON2 F I G置低再置高来初始化配置;检测到nST AT US 变高后,就将配置数据和移位时钟分别送到DA2 T A0和DCLK管脚,送完配置数据后,检测C ONF_ DONE是否变高,若未变高,说明配置失败,应该重新启动配置过程.在检测C ONF_DONE变高后,根据器件的定时参数再送一定数量的时钟到DC LK 管脚;待FPG A初始化完毕后进入用户模式.如果单片机具有同步串口,DAT A0、DCLK使用同步串口的串行数据输出和时钟输出,这时只需要简单把数据字节或字锁存到发送缓冲器就可以了.在使用普通I/O线输出数据时,每输出1位数据,就要将DCLK置低再置高产生一个上升沿[3].配置数据的C51程序:#include<REG52.H> sbit NCONF I G=P1^2;sbit CONF DONE=P1^0;sbit NDT AT US=P1^1;code unsigned char T ABLE={255,255,98,255,37,0,255……};MA I N(){unsigned int I=0;SCON=0;EA=0;start://开始装载CP LD及初始化CP LD CONF DONE=1;NDT AT US=1;NCONF I G=0;NCONF I G=1;while(!NDT AT US);for(I=0;I<(14751+3);I++)//EPF10k10装载字节为14751{S BUF=T ABLE[I];while(!TI);TI=0;if(!NDT AT US)//判断装载FPG A中是否出错g ot o start;}while(1);}3 配置数据文件的生成A ltera的MAX+P LUS II或Quartus II开发工具可以生成多种格式的配置文件,用于不同的配置方法.不同目标器件,配置数据的大小不同.配置文件的大小一般由二进制文件(扩展名为.rbf)决定.A ltera提供的软件工具不自动生成3.rbf文件,需要按照下面的步骤生成:①在MAX+P LUS II编译状态下,选择文件菜单中的变换SRAM目标文件命令.②在变换SRAM目标文件对话框,指定要转换的文件并且选择输出文件格式为3. rbf(Sequential),然后予以确定[4].③进行编译后便可以在对应的文件夹中查找到.rbf文件.④将3.rbf文件更名为对应的3.bin文件,可以通过编程器将数据写入到存储器的对应地址区域,供配置程序调用进行数据配置.另外,MAX+P LUS II或Quartus II开发工具可以直接编译生成文件类型为TrueType字体文件,这个文件没有扩展名,它包含了配置数据的全部信息.可以将这个文件更名为3.txt后由“记事本”打开,将其内容全部复制到C51的unsigned char T ABLE[]类型的数组当中(本文的例程便采用这种方法),由C51编译器完成配置数据的提取,配置程序通过调用T ABLE内容完成数据配置.4 结 论W78E58的晶振可以达到40MHz,机器周期为4个时钟周期.这样,串行口在同步方式下可以达到107bp s,完成数据配置仅需要12m s的时间.在具有微处理器和FPG A的综合应用系统中,使用W78E58微处理器来实现对FPG A的数据配置,不仅不增加任何的硬件成本而且速度快.实际应用表明用W78E58微处理器实现对EPF10K10的配置,是一种经济实用的方法.(下转第65页)26 吉 林 化 工 学 院 学 报 2007年 4 结 论由仿真结果表明,基于单神经元自适应P I D 控制器具有很强的鲁棒性和自适应性.在允许负载、电枢电阻和转动惯量变化的范围内,都能保持响应的快速性及无静差、无超调的优良性能.参考文献:[1] 李士勇.模糊控制、神经控制和智能控制论[M ].北京:机械工业出版社,1995.[2] 陶永华.新型P I D 控及其应用[M ].北京:机械工业出版社,2003.[3] 侯卫兵,冯冠平.自适应神经元模糊控制系统的研究[J ].控制与决策,1997,12(3):269-293.D ouble closed loop DC speed system ba sed on si n gleneuron self 2adapt a ti onJ I Hong 2li(College of Electric I nfor mati on Engineering,Beihua University,J ilin City 132021,China )Abstract:A novel DC s peed contr ol syste m is intr oduced .The self 2adap tive neural P I D has been used in thes peed l oop.The contr oller has self 2learning and self 2adap ting abilities,str ong r obustness and t olerant .The re 2sults of si m ulati on test indicate that it is a si m p le and rap id syste m without static err or and overshoot .Key words:self 2learning;neural net w ork;double cl osed l oop(上接第62页)参考文献:[1] 陈 赜,朱如琪.在系统可编程技术[M ].北京:北京科学出版社,2001.[2] 宋万杰,罗丰,吴顺君.CP LD 技术及其应用[M ].西安:西安电子科技大学出版社,2000.[3] 侯伯亨,股新.VHDL 硬件描述语言与数字逻辑电路设计[M ].西安:西安电子科技大学出版社,2000.[4] 刘骛仁,杨万海.在系统可编程技术及其器件原理与应用[M ].西安:西安电子科技大学出版社,2000.I m plem en ta ti on of the conf i gura ti on of EPF10K10w ith m i croprocessor W 78E58ZHENG Bao 2hua 1,Y ANG Xiang 2m in2(1.College of I nf or mati on &Contr ol Engineering,J ilin I nstitute of Che m ical Technol ogy,J ilin City 132022,China;2.Centerof talents ’training and exchanging,J ilin Che m ical Gr oup,J ilin City 132022,China )Abstract:The SRAM p r ogra mmable devices of ALTERA Cor porati on have been used widely,but its s pecified configurati on devices are expensive .It is an econom ic and feasible app r oach t o data configurati on of FPG A with m icr op r ocess or in asse mbled app licati on syste m with m icr op r ocess or and FPG A.The method of data configura 2ti on of EPF10k10with m icr op r ocess orW 78E58is intr oduced,and the realizati on method of passive serial ti m e sequence and s pecific hardware and s oft w are of FPG A are p resented in this paper .Key words:m icr op r ocess or;p r ogra mmable device;FPG A configurati on;passive series56 第1期纪洪利:单神经元自适应P I D 直流双闭环调速系统 。
除了提供一个图形化边框之外,用于图中的框架元件也有描述交互的重要的功能, 例如序列图。
在序列图上一个序列接收和发送消息(又称交互),能通过连接消息和框架元件边界,建立模型(如图2 所见到)。
这将会在后面“超越基础”的段落中被更详细地介绍。
UML 的生命线命名标准按照如下格式:除了仅仅显示序列图上的消息调用外,图4 中的图还包括返回消息。
这些返回消息是可选择的;一个返回消息画作一个带开放箭头的虚线,向后指向来源的生命线,在这条虚线上面,你放置操作的返回值。
在图 4 中,当getSecurityClearance 方法被调用时,secSystem组合碎片(变体方案,选择项,和循环)然而,在大多数的序列图中,UML 1.x“in-line”约束不足以处理一个建模序列的必需逻辑。
这个功能缺失是UML 1.x 的一个问题。
UML 2 已经通过去掉“in-line”约束,增加一个叫做组合碎片的符号元件,解决了这一个问题。
一个组合碎片用来把一套消息组合在一起,在一个序列图中显示条件分支。
UML 2 规范指明了组合碎片的11 种交互类型。
十一种中的三种将会在“基础”段落中介绍,另外两种类型将会在“超越基础”中介绍,而那剩余的六种我将会留在另一篇文章中介绍。
(嗨,这是一篇文章而不是一本书。
我希望你在一天中看完这部分!)变体变体用来指明在两个或更多的消息序列之间的、互斥的选择。
3 变体支持经典的“if then else”逻辑的建模(举例来说,如果我买三个,然后我得到我购买的20% 折扣;否则我得到我购买的10% 折扣)。
就如你将会在图8 中注意到的,一个变体的组合碎片元件使用框架来画。
单词“alt”放置在框架的namebox里。
然后较大的长方形分为UML 2 所称的操作元。
4 操作元被虚线分开。
每个操作元有一个约束进行测试,而这个约束被放置在生命线顶端的操作元的左上部。
5 如果操作元的约束等于“true”,然后那个操作元是要执行的操作元。
管理信息系统名词解释1.人机系统:由人和机器构成并依赖于人机之间相互作用而完成一定功能的系统。
2.系统结构:是指系统内部各组成要素之间的相互联系、相互作用的方式或秩序,即各要素在时间或空间上排列和组合的具体形式。
3.数据结构:相互之间存在着一种或多种关系的数据元素的集合和该集合中数据元素之间的关系组成。
4.数据模型:对客观事物及其联系的逻辑组织描述。
5.制造资源计划:是在物料需求计划上发展出的一种规划方法和辅助软件。
它是以物料需求计划MRP为核心,覆盖企业生产活动所有领域、有效利用资源的生产管理思想和方法的人-机应用系统。
6.企业资源计划:所谓ERP,就是企业资源计划,它将企业的财务、采购、生产、销售、库存和其它业务功能整合到一个信息管理平台上,从而实现信息数据标准化,系统运行集成化、业务流程合理化、绩效监控动态化、管理改善持续化。
7.数据处理:把来自科学研究、生产实践和社会经济活动等领域中的原始数据,用一定的设备和手段,按一定的使用要求,加工成另一种形式的数据的过程。
8.数据文件:把数据按某种数据结构组织起来存放在外部设备上那个,就构成了数据文件。
一般来说,数据文件是为某一目的而形成的同类记录的集合,记录是文件中数据组织的基本单位,由若干个数据项组成,数据项又是数据处理的最小单位。
9.文件组织:文件的组织是指文件的构造方式。
10.因特网:由多个计算机网络相互连接而成,而不论采用何种协议与技术的网络。
11.数据库管理系统:一组对数据库进行管理的软件,通常包括数据定义语言及其编译程序、数据操纵语言及其编译程序以及数据管理例行程序。
12.记录:在数据库里面,表的“行”称为“记录”,“列”称为“字段”13.企业内部网:企业内部网是给企业内的员工们用的,一般的消费者是不可以进入的。
通常企业内部网的资料都是一些关于员工福利,公司最近的培训计划,和一些内部资料的分享。
14.战略规划:所谓战略规划,就是制定组织的长期目标并将其付诸实施,它是一个正式的过程和仪式。