首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 72 毫秒
1.
OODM:面向对象的直接操纵用户界面管理系统   总被引:1,自引:0,他引:1  
OODM是一个用户界面管理系统,主要用于快速建立和改进用户界面原型。本文提出了一种新的UI结构模型-形式独立的模型,并以此作为OODM开发的理论基础,OODM不需要界面规范说明语言,它采用直接操纵技术,结合面向对象的程序设计方法和视觉程序设计技术,建立用户界面原型。本文介绍了OODM的独特的设计思想,重点描述了OODM的面向对象交互技术库和应用相关数据库。  相似文献   

2.
NPUUIMS是一个用户界面管理系统(UIMS)主要用来快速建立和改进用户界面的原型,并且着重在用户界面的可视部分的完善.对于对话的控制,NPUUIMS仅简单地提供了控制转移命令,用于建立可视对象之间的控制流程.这种控制流程是一种概括性的对话控制,主要用于动态执行用户界面原型.因此,NPUUIMS不需要界面规范说明语言.该系统采用直接操纵的技术,结合面向对象的程序设计方法,建立界面原型,因而提高了UIMS的易使用性,易修改性,易重用性以及易扩充性  相似文献   

3.
本文提出了在DOS环境下建立一个基于用户界面对象(UIO)模型的多窗口界面工具的总体设计思想,根据DOS的特点,设计并实现了基本图形软件包、用户界面表示元素库及事件处理器库,并在上述工作的基础上,实现了一个UIO类库。本文还着重讨论了界面工具中多窗口管理机制,进一步描述了该界面工具的应用接口。  相似文献   

4.
计算机用户接口设计是计算机应用系统的一个重要发展方向。本文在论述了用户接口设计的理论与实现方法的基础上,设计并生成了一个在微机系统上运行的用户界面管理系统:WG-UIMS,该系统现于386档微机上,以MICROSOFT WINDOWS3.0为支持环境,是一个集文字、图形为一体的UIMS。文中着重对WG-UIMS中的接口生成工作的设计思想、理论原型、实现过程及关键性数据结构等进行了论述。  相似文献   

5.
本文采用面向对象技术,在对用户接口管理系统(UIMS)进行分析的基础上,提出了满足典型应用要求的UIMS模型框架,其目的是建立基于快速原型法的UIMS开发与管理模型。  相似文献   

6.
用户界面管理系统UIMS(UserInterfaceManagementSystem)是为用户界面设计者提供良好设计环境的辅助设计工具。本文首先讨论了人机交互软件的特殊性并从方法学的角度出发,研究其开发过程,提出了一种人机交互软件系统的开发方法-HCSDM(Human-Com-puterInteractionSystemDevelopmentMethod)。其次,从UIMS的基本特征、UIMS模型和UIMS规范说明出发,讨论了在UIMS研究与设计中应考虑的问题。最后,对UIMS的研究与开发前景进行了一些展望  相似文献   

7.
在概括总结用户界面管理系统(UIMS)发展的基础上,本文着重讨论了人机交互技术发展对UIMS提出的新问题,包括说明性描述技术、UI模型的改进以及对直接操纵技术、多媒体/多模态和协同工作UI的支持,以及可能的解决途径。  相似文献   

8.
适合Windows的网络设计工具利用面向对象的技术.NCtSUitS::PtofeSSIOD.alDesign(价格’95M元)建立有关一个单位的网络设备和媒体的智能模型.该软件包支撑LANS、WANS及MANS的逻辑和物理描述;允许对从布局技术到收...  相似文献   

9.
本文从面向对象的设计思想出发,按照管理信息系统(MIS系统)的开发过程,对医院IC卡管理系统进行了研究与设计。该系统以VISUALFOXPRO30(中文版)为开发工具,在WINDOWS95平台上开发,具有较强的实用性。  相似文献   

10.
本文在分析了已有的一些用于描述和控制用户界面的模型之后,提出了一个新的用户面模型-基于网络叠加运算的用户界面模型(OPE)模型,该模型利用面向对象的方法以及网络叠加运算使事件处理器模型和状态转换网络有机地结合起来,达到了和谐的统一,本文系统全面地对OPE模型及与此相关的概念进行了,根据该模型形成的一个用户界面管理系统(Fastool)已在SGI的UNIX环境和微机的DOS环境下实现,并已得到了很好  相似文献   

11.
连续语音识别系统的出现,更进一步的推动了连续语音识别的研究及应用,但识别技术的成熟也同时推动了更高层次的语音理解技术的研究。文章分别对连续语音识别中可能出现的关联词技术、关键词技术、顽健性技术、自适应性技术及搜索策略给予了介绍。  相似文献   

12.
刘铫 《数码世界》2008,7(4):30-31
本文就计算机网络技术的安全问题进行了简要的分析,全面讨论了防火墙技术,提出生物识别技术的基本原理,并对其应用范围做了简单的介绍。同时,还分析了数字签名技术。  相似文献   

13.
对流媒体网络课件中的关键技术进行了探讨,主要就媒体信息的流化技术、信息流集成技术、信息流同步技术和人机交互技术进行了论述,并就这些技术的实现方法作了阐述.  相似文献   

14.
黄丽雯  何莉 《计算机工程》2000,26(2):102-103
通过对常见网络技术的分析讨论,提出了一种适用于中、小型企业事业单位的高性能网络系统设计方案。  相似文献   

15.
本文就计算机网络技术的安全问题进行了简要的分析,全面讨论了防火墙技术,提出生物识别技术的基本原理,并对其应用范围做了简单的介绍。同时,还分析了数字签名技术。  相似文献   

16.
基于TCP/IP的虚拟网络及其构建方法   总被引:2,自引:0,他引:2  
虚拟网络 ( VPN)是计算机网络技术的一种重要的前沿技术 ,给出了 VPN、VL AN的概念 ,相关标准、协议、关键技术等内容 ,针对虚拟网络的应用 ,讨论了 VLAN的构建方法及对应 TCP/IP诸层的 VPN的构建原理和方法  相似文献   

17.
王坚  雷英杰  申晓勇 《微机发展》2006,16(12):46-48
对中间件及其评估方法进行了研究。首先给出了比较普遍被接受的中间件的定义,根据中间件的功能和用途对其进行分类,对每种分类进行了简要的解释,并对中间件的作用进行了的阐述;其次研究了中间件的评估方法,分析了中间件评估中涉及到技术、厂商实力、提供的服务、价格等相关要素及其权重;然后介绍了一种从功能性特征、非功能性特征与技术标准三个方面评估中间件的方法,并对其进行了比较详细的阐述;最后根据中间件的发展速度及其现况,展望了中间件的发展前景。  相似文献   

18.
ADO的深入解析   总被引:2,自引:0,他引:2  
通过对ADO处理数据库方面的性能和它与ODBC、DAO、RDO等数据库技术作了充分分析和比较后,提出了ADO技术存在的局限和解决方案。  相似文献   

19.
在研制压阻式扩散硅压力传感器中,除了采用常规的平面工艺以外,还需要几项特殊的、重要的新技术、新工艺,简要地论述真空静电封接技术、异向蚀刻技术以及减少层错的三氯乙烯氧化工艺等.  相似文献   

20.
ContextAn accepted fact in software engineering is that software must undergo verification and validation process during development to ascertain and improve its quality level. But there are too many techniques than a single developer could master, yet, it is impossible to be certain that software is free of defects. So, it is crucial for developers to be able to choose from available evaluation techniques, the one most suitable and likely to yield optimum quality results for different products. Though, some knowledge is available on the strengths and weaknesses of the available software quality assurance techniques but not much is known yet on the relationship between different techniques and contextual behavior of the techniques.ObjectiveThis research investigates the effectiveness of two testing techniques – equivalence class partitioning and decision coverage and one review technique – code review by abstraction, in terms of their fault detection capability. This will be used to strengthen the practical knowledge available on these techniques.MethodThe results of eight experiments conducted over 5 years to investigate the effectiveness of three techniques – code reading by stepwise abstraction, equivalence class partitioning and decision (branch) coverage were aggregated using a less rigorous aggregation process proposed during the course of this work.ResultsIt was discovered that the equivalence class partitioning and the decision coverage techniques behaved similarly in terms of fault detection capacity (and type of faults caught) based on the programs and fault classification used in the experiments. They both behaved better than the code reading by stepwise abstraction technique.ConclusionOverall, it can be deducted from the aggregation results that the equivalence class partitioning and the decision coverage techniques used are actually equally capable in terms of the type and number of faults detected. Nevertheless, more experiments is still required in this field so that this result can be verified using a rigorous aggregation technique.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号