软件可用性与美国工业可用性标准报告

来源 :计算机科学 | 被引量 : 0次 | 上传用户:kirk318
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
In the software product development,a special attention should be paid to the usability of the product while realizing its functionality. Usability pertains to the user's view of the quality of a pro-duct ,which is the synonym of the quality in use. I
其他文献
<正> 1.引言传统的MIS开发方法,针对不同的应用,需要开发不同的MIS系统,即使这些应用问题属于同一类型,也都要经历系统分析、设计、编码、测试、维护过程,其中存在大量重复劳
1.引言  移动计费系统是对移动通信进行计费结算,计费结算中心与地局中心以星型结构连接,完成数据采集和预处理、结算数据的发送、漫游计费结算、网间结算、高额花费、业务
期刊
<正> 1 Java的发展简史及意义对于常在网上浏览的用户来说,从1996年开始,有的起始页(Home Page)开始发生了一些变化。比如,原来起始页上静态的字词转瞬间全都动了起来,或者会
<正> 随着处理器性能的不断提高和网络技术的迅速发展,越来越多的计算机应用系统涉及并行与分布式计算。开发这类系统远比传统的串行系统困难,这除了并行与分布式计算本身固
To support high quality E-Services on Internet,this paper proposes a zero-input personalization CMR approach integrating the techniques of data mining,rule reso
1.引言随着计算机和网络技术在社会生活各方面应用的深入发展,计算机网络系统安全已成为计算机科学当前的研究热点之一.但随着网络技术在应用中的发展及攻击者技术的日益提高
<正> 1 引言当前WWW正在深度和广度方面飞速地发展着,Internet也正在前所未有地改变我们的生活。WWW上的一些主要工作,例如Web站点设计、Web服务设计、Web站点的导航设计、电
LS SIMD is an embedded memory-shared massively parallel machine. In this paper,we present a deep study of data communication optimizations techniques of LS SIMD
1 引言入侵(Intrusion)是指有关试图破坏资源的完整性、机密性及可用性的活动集合[1].入侵检测(Intrusion Detection,简称ID)是指识别谁在未经授权情况下使用计算机系统;哪些
一、引言  防火墙作为一种网络系统之间强制实行安全访问控制机制,是确保网络安全的重要手段.……
期刊