- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈信息系统工程和POJO模型组件开发.doc
浅谈信息系统工程和POJO模型组件开发
摘 要 随着软件开发技术的不断发展,软件规模测量方法也在不断的发展,涌现出大量的软件规模测量技术,比较著名的有ifpfug的fp a、cosmic―ffp、特征点、对象点等。每种测量技术只能应用由于某种开发模型开发的某类软件之中。目前还缺乏一种有效的方法去估算基于组件开发模型的信息系统工程的开发规模,pojo是简单的java对象,实际是普通的javabeans,是一种纯粹的javabean,它里面除了javabean规范的方法和属性外没有别的东西,就是只有private属性和对这个属性存取的public类型的get和set方法。
关键词 组件开发模型 数据存储 逻辑处理
中图分类号:TP311.52 文献标识码:A
大家会发现javabean很单纯,它只能装载数据,作为数据存储的载体。却不具有业务逻辑处理的能力。但是却对操作数据来说是必不可少的。只有通过它,userinformationmanager才能成功地操作后台的数据。
1信息系统工程的开发模型的发展
60年代中期开始爆发了众所周知的软件危机,为了克服这个危机,在1968-1969年连续召开的两次著名的nati会议上提出了软件工程这一术语,并在以后不断发展、完善。与此同时,软件研究人员也在不断探索新的软件开发方法,至今已形成一些开发模型,即以下:
(1)pamas模型;
(2)yourdon模型;
(3)面向数据结构的开发模型;
(4)问题分析模型;
(5)面向对象的开发模型;
(6)可视化开发模型。
其中,面向对象技术是软件开发模型的一次革命。在软件开发史上具有里程碑的意义。随着oop向ood和ooa的发展。最终形成面向对象的软件开发模型。这是一种自底向上和自顶向下相结合的方法,而且他以对象建模为基础,从而不仅考虑了输入输出数据结构,实际上也包含了所有对象的数据结构。oo技术在需求分析、可维护性和可靠性这3个软件开发的关键环节和质量指标上有了一定的突破,在某种程序上解决了在这些方面存在的一些严重问题。omt的基础是对象模型,每个对象类有数据结构和操作组成,有关的所有数据结构都成了软件开发的依据,因此jackson模型和pam中输出输入数据结构与整个系统之间的鸿沟在omt中不再存在。omt不仅具有jackson模型和pam的优点,而且可以应用于大型系统。
2模型组件开发
在学生信息管理中作为后台程序组件的主要职能是连接和操作数据库,包括dbconnection、userbeanhe和userinformationmanager三个类。
模型组件开发的特点:
在中小规模的软件中对象和对象之间的协作关系就能够满足需要。但是当软件规模扩大复杂度上升的时候面对对象技术强调的写作却表现出另一个极端的特点――耦合度太高导致的高复杂度。这时候就需要有一种新的方法来弥补面向对象技术的弱点。大规模软件的主要特点是复杂度高,比较典型的例子是集成性的项目,软件系统需要将各种各样的硬件,遗留系统外部接口整合起来,在这一过程中可能遇到不同的硬件接口,不同的操作系统,不同的语言不同的平台,不同的数据库不同的消息中间件,不同的网络介质。这些都使得系统变得非常的复杂。面向对象,技术的特点是通过对象之间的职责,分工和高度协作来完成任务。这样的好处是代码量较少,系统布局合理,却用程度高,但是当对象的个数大量增加的时候,对象之间的高度耦合的关系将会使得系统,变得复杂难以理解。
3总结
在现在网络快速普及的环境下,企业要想利用计算机技术在竞争日益激烈的市场环境中生存下来,必须要特别重视计算机信息系统的安全。企业利用计算机主要是对企业的政策、经济、商务以及办公等重要信息进行存储和处理,这种信息处理系统主要是以计算机网络为基础,而一些不法分子也是通过公共网络来攻击企业的计算机信息系统,从而给企业造成巨大的损失。
参考文献
[1] 钱晓辉,于光华,袁智强.科技时代高校涉密信息设备保密管理的思考与创新[J].科教文汇(上旬刊),2012(03).
[2] 戴斌,郑娟,石防震.新时期高校科研用计算机状况与安全管理模式探讨[J].电脑知识与技术,2013(20).
[3] 刘扬,陈晓鹏,苑新玲,董开坤.基于企业涉密信息检测的数据安全解决方案[J].计算机工程与设计,2008(18).
[4] 吴素琴,王虎强.军工企业信息安全保密工作的实践与研究[J].企业技术开发,2011.
4
文档评论(0)