首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明和数据流图,回答问题l至问题3,将解答填入答题纸的对应栏内。 【说明】 图书管理系统旨在用计算机对图书进行管理,包括图书的购入、借阅、归还以及注销。管理人员可以查询某位读者、某种图书的借阅情况,还可以对当前图书借阅情况进行一些统计,给出统计表格
阅读下列说明和数据流图,回答问题l至问题3,将解答填入答题纸的对应栏内。 【说明】 图书管理系统旨在用计算机对图书进行管理,包括图书的购入、借阅、归还以及注销。管理人员可以查询某位读者、某种图书的借阅情况,还可以对当前图书借阅情况进行一些统计,给出统计表格
admin
2014-10-11
76
问题
阅读下列说明和数据流图,回答问题l至问题3,将解答填入答题纸的对应栏内。
【说明】
图书管理系统旨在用计算机对图书进行管理,包括图书的购入、借阅、归还以及注销。管理人员可以查询某位读者、某种图书的借阅情况,还可以对当前图书借阅情况进行一些统计,给出统计表格,以便掌握图书的流通情况。系统要实现以下四方面的功能:购入新书、读者借书、读者还书以及图书注销。
(1)购入新书:需要为该书编制图书卡片,包括分类目录号、图书流水号(要保证每本书都有唯一的流水号,即使同类图书也是如此)、书名、作者、内容摘要、价格和购书日期等信息,写入图书目录文件中。
(2)读者借书:填写借书单,包括读者号、欲借图书分类目录号,系统首先检查该读者号是否有效,若无效,则拒绝借书,否则进一步检查该读者所借图书是否超过最大限制数,若已达到最大借阅数,则拒绝借书,否则读者可以借出该书,登记图书分类目录号、图书流水号、读者号和借阅日期等,写回到借书文件中去。
(3)读者还书:根据图书流水号,从借书文件中读出和该图书相关的借阅记录,表明还书日期,再写回借书文件中;如果图书逾期未还,则处以相应罚款。
(4)图书注销:将一些过时或无保留价值的图书注销,从图书文件中删除相关记录。
(5)流通查询:管理员可以对图书流通情况进行查询,包括某位读者、某种图书和全局图书,给出流通情况统计表。以下是经分析得到的数据流图及部分数据字典,有些地方有待填充,假定顶层数据流图是正确的。图1-1是顶层数据流图,图1—2是第0层数据流图,图1—3是第1层数据流图。
【图1—1】
【图1—2】
【图1—3】
【数据字典】
(1)数据流条目
图书管理要求=[入库单|借书单|还书单|注销单]
入库单=分类目录号+数量+书名+作者+内容摘要+价格+购书口期
借书单=读者号+(d)+借阅日期
还书单=盟+还书日期
(2)文件说明
文件名:目录文件
组成:(分类目录号+书名+作者+内容摘要+价格+入库日期+总数+库存数+(f))
根据题意,指出数据流图中缺失的数据流(a)的名称,并指出该数据流的起点。
选项
答案
(a)名称:当前日期,起点:系统时钟
解析
加工2的输入数据流有“当前日期”和“有效的图书管理要求”。根据平衡原则,加工2.1的输入数据流(a)应为“当前日期”,其起点自然是“系统时钟”。
转载请注明原文地址:https://www.kaotiyun.com/show/taDZ777K
本试题收录于:
软件设计师下午应用技术考试题库软考中级分类
0
软件设计师下午应用技术考试
软考中级
相关试题推荐
网络测试类型包括________。①网络可靠性测试②网络可接受性测试③网络瓶颈测试④网络容量规划测试
在C程序中,________是合法的用户定义变量名。①123②form-7③short④form7
通常VLAN有静态和动态2种实现方式,这2种方式分别是如何实现的?各有什么特点?Switch1采用的是哪种实现方式?在VLAN中,STP和VTP是什么协议?各有什么作用?
造成故障1的原因是什么?如何解决?1.路由器2上采用了NAT技术。NAT中的动态地址翻译和IP地址伪装有什么区别?2.图4-2是路由器2上的地址伪装表,将图4-2中(1)~(5)处空缺的信息填写在相应位置。
同一个VLAN中的成员可以形成一个广播域,从而实现何种功能?使Switch1的千兆端口允许所有VLAN通过的配置命令如下,请给出空白处的配置内容:Switchl(config)#interfacegigabit0/1(进入千兆端口配置模式)
SSL协议使用(1)密钥体制进行密钥协商。在IIS5.0中,Web服务器管理员必须首先安装Web站点数字证书,然后Web服务器才能支持SSL会话,数字证书的格式遵循ITU-T(2)标准。通常情况下,数字证书需要由(3)颁发。如果Web服务器管理员希望W
阅读下列说明,回答问题1至问题6。[说明]某公司的业务员甲与客户乙通过Internet交换商业电子邮件(以下简称为“邮件”)。为保障邮件内容的安全,双方约定采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图4
网络设计流程通常由以下五个阶段组成:A.确定网络物理结构B.确定网络逻辑结构C.对现有网络的体系结构进行分析D.安装和维护E.需求分析根据网络开发设计的过程,给出上述五个阶段的先后排序:(1)。将答
请阅读以下说明和Socfort程序,将应填(n)处的字句写在对应栏内。网络应用的基本模型是客户机/服务器模型,这是一个不对称的编程模型,通信的双方扮演不同的角色:客户机和服务器。以下是一个简单的客户机程序(服务器程序略),其工作过程非常简单:客
公司网络中的设备或系统(包括存储商业机密的数据库服务器、邮件服务器、存储资源代码的PC、应用网关、存储私人信息的PC、电子商务系统)哪些应放在DMZ中,哪些应放在内网中?并给予简要说明。
随机试题
门静脉高压的三大表现为脾大、_______、腹水。
下列属激光相机成像胶片的是
阿司匹林的抗血小板作用机制为
根据《中华人民共和国环境保护法》,产生环境污染和其他公害的单位,必须把环境保护工作纳入计划,建立()。
避难场地要根据不同的功能合理布置,作为应急的临时避难场地,在火灾、地震和其他突发性灾害发生时具有十分重要的防灾作用,面积按疏散人口配置,人均面积()以上,服务半径在500m左右为宜。
采用下列何种策略时,股价上升买入股票,股价下降卖出股票?()
由于全球金融危机,电脑制造行业进行了行业内的分析,统计数据表明,该行业内市场占有率前五名的企业为A、B、C、D、E,市场占有率分别为29%、25%、21%、15%和10%。其中E公司为了制订自身的发展战略,采用著名的五力模型对行业的竞争结构进行了分析,其分
下列属于心理社会治疗模式中间接治疗技巧的运用对象的是()。
中国与西域文明经过陆上丝绸之路进行交流碰撞。下列诗句中,与中国一西域文明交流无关的是:()
1/2ln2
最新回复
(
0
)