版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
辽宁科技大学毕业设计(论文)第28页远大客户关系管理系统摘要客户关系管理(CustomerRelationshipManagement,CRM)是一种旨在改善企业与客户之间关系,提高客户忠诚度和满意度的新型管理机制。随着全球经济的发展和信息化革命的步伐,国际上CRM技术得到了飞速发展,而且CRM商业化软件系统或平台也不断涌现。客户管理系统是典型的信息管理系统,其开发的目的在于通过计算机管理个人和他人的联系信息,实现无纸化管理,通过查询分析,统计出各项数据,并且通过强大的查询功能可以高效的检索出数据,从而提高办事效率。正是在这种情况下,我在论文课题中以一个企业为对象,设计和实现了一个小型客户关系管理系统,经过分析,我们决定使用Microsoft公司的SQLServer作为后台数据库,设计出客户管理库,使用Microsoft公司的VisualStudio.Net开发工具,利用其提供的各种面向对象的开发工具,尤其是ADO.NET控件这一能方便而简洁操纵数据库的智能化对象,连接数据库,开发出产品。关键词客户关系管理;信息管理系统;数据库AbstractCRMisakindofnewmanagementmechanismthataimingtoimprovearelationofthebusinessenterpriseandcustomer,andraisecustomer'sloyaltyandsatisfactions.Withthedevelopmentofglobaleconomicandinformationtechniquerevolution,thetechnologyofCRMisdevelopedrapidly,andmanycommercialsoftwaresystemandplatformofCRMappear.CustomerManagementSystemisatypicalmanagementinformationsystem,aimingatmanagingpersonalandothers'informationbycomputer,realizingthepaperlessmanagement.Throughtheinquiryanalysis,thissystemcancounteachdata.Throughtheformidableinquiryfunction,itcanretrievedataeffectively,andenhanceworkingefficiency.Undertheenvironment,theauthordesignedandrealizedaCRMsystemformediumandtinytradingenterprises.Afteranalysis,wedecidedtouseMicrosoftSQLSERVERasthebackgrounddatabasetodesignthecustomermanagementsystem,anduseMicrosoftVisualBasicdevelopmenttools,object-orienteddevelopmenttoolswhichisprovidedbyVisualBasic.Particularly,ADOcanconnecttothedatabase,anddevelopproducts,whichcancontrolthisConvenientandsimplemanipulationoftheintelligencedatabaseobjects.Keywordscustomerrelationshipmanagement;theinformationmanagement;thedatabase目录摘要 IAbstract II第1章绪论 1第2章可行性分析 42.1技术可行性 42.2经济可行性 42.3操作可行性 52.4法律可行性 5第3章需求分析 43.1业务流程 63.1.1客户资料 63.1.2基础配置管理 63.1.3员工管理 63.1.4客户服务管理 63.2需求规范 63.2.1产品背景 73.2.2产品概述 73.2.3功能需求 83.2.4性能需求 83.3数据字典 93.3.1数据元素定义 93.3.2数据流的定义 93.3.3数据存储定义 93.3.4数据处理定义 10第4章概要设计 114.1系统运行总体流程 114.2目标系统体系结构 114.2.1客户关系管理系统软件结构图 114.2.2“客户资料”模块结构图 124.2.3“基础配置管理”模块结构图 134.2.4“员工管理”模块结构图 14第5章数据库设计 15第6章详细设计 206.1主界面设计 206.2主页面窗口设计 206.3客户管理窗口设计 21第7章系统测试 227.1软件测试基础理论 227.1.1软件测试定义 227.1.2软件测试基本概念 227.2软件测试目的 237.3软件测试方法分类 237.3.1静态测试与动态测试 237.3.2黑盒白盒与白盒测试 237.3.3单元测试、集成测试、系统测试、验证测试和确认测试 247.4客户关系管理系统测试 247.4.1测试用例设计要求 257.4.2员工管理模块测试用例 26结论 27致谢 28参考文献 29附录A 30附录B 38第1章绪论经过近十年的快速发展,CRM行业到了进一步发展的关键阶段。在这10年之内,由于经济的快速发展和全球化,企业迫切需要一种既能够提高商业流程(如销售和营销)效率,同时又能降低客户服务费用的软件,CRM就是在这种背景下应运而生的。一般认为,客户关系管理是由GartnerGroup在美国首先提出的。20世纪90年代前后,一些欧美大企业如美国电话电报企业、花旗银行以及戴尔电脑等,为了应付日益增大的竞争压力,纷纷重新设计业务流程,并开发出销售自动化系统,随后又发展出客户服务系统。1996年后一些企业开始把SFA和CSS两个系统合并起来,再加上营销策划和现场服务,在此基础上再集成CTI应用,从而出现了集销售和服务于一体的呼叫中心,这就是今天的CRM的雏形。后来,GartnerGroup正式提出CRM的概念,促进了CRM的进一步发展。CRM理论汲取了传统的“客户接触”理论和“客户服务”理论的精华,但是CRM理论在肯定了“客户接触”理论和“客户服务”理论对企业作用的同时,也说明了他们存在诸多不足。从某种意义上说,前两者偏重完善企业的管理思想,但是,因为缺乏管理技术支撑,做得并不彻底,因此它们被“客户关系管理”取代就具有必然性。客户关系管理是适应企业“以产品为中心”到“以客户为中心”的经营模式的战略转移而迅猛发展起来的新的管理理念,把追求客户满意和客户忠诚作为最终目标。现代客户关系管理产生的原因可以归纳为以下3个方面:客户资源价值的重视(管理理念的更新)、客户价值实现过程需求的拉动、技术的推动。获得和维持竞争是企业生存和发展的基础,企业的竞争优势从内容看包括规模优势,绝对的低成本,差别化优势等。资源能力学派认为:在今天形成企业竞争优势和核心竞争力的再也不是那些有形的机器设备、厂房、资本、产品等物质资源,因为这些资源很容易从市场中得到,而管理、人才、技术、市场、品牌形象等无形资源不易流动,不易复制,交易频率低,其他企业不容易从市场中得到,具有相对的垄断作用,可以产生一定的垄断优势。客户资源就是这样一种重要的市场资源,它对企业具有重要的价值。特别是进入20世纪90年代,伴随产品和服务的高度同质化,市场竞争的压力越来越大。许多企业发现,如果再依照传统的营销P4(产品Prdeuct、价格priec,渠道Place、促销Promotino)理念,很多企业其实己经没有多少潜力可挖。于是,美国营销学者提出了4C理念(Consume:客户、Cost成本、Convenienee便利性、Communiactions沟通),主张以消费者(客户)为中心,研究消费者需求,而不要再卖你能制造的产品,而要卖客户想购买的产品;并暂时忘掉定价策略,了解客户满足其需求所须付出的成本;忘掉渠道策略,而思考给客户以便利性,最后则是强调与客户沟通,传播客户认为是“卖点”的东西。因此,企业不断努力改善与客户的关系将大大有利于企业竞争力的提高,有利于企业赢得新客户、保留老客户和提高客户利润贡献度,这些成为企业能否在市场竞争中获胜的关键。正是基于以上客户价值的认识,企业十分重视通过转变经营管理理念和利用现代科学技术为客户提供更为满意的产品和服务,来维持和发展与客户的关系。一些先进的企业的重点正在经历着从以产品为中心向以客户为中心的转移。与客户发生业务几乎涉及公司所有的部门,但在很多的企业,销售、营销和服务部门的信息化程度越来越不能适应业务发展的需要,我们会从客户、销售、营销、服务人员以及企业经理那里听到各种抱怨。其实对于这些抱怨,我们归纳为两个方面的问题:其一,企业的销售、营销和客户服务部门难以获得所需的客户互动信息;再者,来自销售、客户服务、市场、制造、库存等部门的信息分散在企业内,这些零散的信息使得企业无法对客户有全面的了解,各部门难以在统一的信息的基础上面对客户。这就需要各部门对面向客户的各项信息和活动进行集成,组建为一个以客户为中心的企业,实现对面向客户活动的全面管理。正因为这样,越来越多的企业要求提高销售,营销和服务的日常企业的自动化和科学化,这是客户关系管理应运而生的需求基础。在快速并规则的准则之上,信息技术持续显示出其显著优势。计算机、通信技术、网络应用的飞速发展为CRM作为软件的产生提供了可能,这些技术的应用使得收集整理加工和利用客户信息的质量大大提高,在可以预见的未来,我国企业的通信成本将会降低,这将进一步推动互联网,进而推动呼中心的发展,网络和电话的结合,使得企业以统一的平台面对客户,可以获得完整的客户信息。信息作为生产力中最活跃的因素,很早就在人类经济生活中发挥着不可替代的作用,但把信息纳入企业经营管理系统中高效处理和应用是在计算机发明以后的50年代末。目前人们所提到的管理信息系统,通常是指以计算机为工具,对管理信息进行收集、存贮、检索、加工和传递,使其应用于组织机构及企业管理领域的“人-机系统”,该系统是70年代初“后工业经济”时代的产物,在企业管理信息系统在其发展的初期,是单一的人—机系统,系统功能简单,效率低,对管理的作用有限。进入20世纪80年代末,随着计算机网络和通信技术的大力发展,企业管理信息系统进入网络化的发展时期。世界发达国家已建立起了完善的先进的管理信息系统体系,在其社会经济发展领域中发挥着巨大的作用。我国的管理信息系统大发展是在80年代末90年代初,国家相继建立起了“金卡”、“金关”、金桥“工程,多数企事业单位建立了局域网和广域网管理信息系统。随着世界经济和我国经济逐步向知识经济迈进,无论是基于工业经济的管理信息系统,还是面向少数专家和管理人员的专家系统(ES)或决策支持系统(DSS),其处理对象和服务对象,自身的系统结构,处理能力,都有了进一步的发展。开发一个客户管理软件迎合了现代的公司发展趋势,对企业合理管理公司和他人的联系信息起到重要意义。第2章可行性分析可行性分析是在用户的要求和系统调研的基础上进行的,对新系统的开发从社会、技术、经济、管理等方面进行分析,并得出新系统的开发工作可行、不可行、需要修改、追加投资、暂缓开发、分步实施等方案和结论,最后完成可行性分析。可行性分析对拟议中的项目进行全面与综合的技术、经济能力的调查,判断它是否可行可行性研究是程序员成功实施该系统的重要前提,是实施该系统的重要前提,是实施必不可少的步骤。可行性研究的目的就是用最小的代价在尽可能短的时间内研究并确定提出的问题是否行的通的解决办法。分析这些方案的通常从技术可行性、经济可行性、操作可行性、法律可行性等方面,分析这些方案的可行性。2.1经济可行性经济可行性分析主要是对开发新系统所投入的资金与系统投入使用后所带来的经济效益进行比较,确认新系统是否会给企业带来一定的经济效益。现在,计算机的价格已经十分低廉,性能性能逐渐强大。本系统属单机系统,需购置微机、打印机各一台以及各种相关软件,采用自主开发方式,系统开发成功,正常运转,将更有效地帮助企业人力资源的管理,节省人工书面操作等,所产生的效益远大于所需费用。第一,本系统的运行可以代替人工进行许多繁杂的劳动;第二,本系统的运行可以节省许多资源;第三,本系统的运行可以大大的提高管理员的工作效率;第四,本系统可以使敏感文档更加安全,等等。所以,本系统在经济上是可行的。2.2技术可行性技术可行性分析是根据新系统的目标来衡量是否具备所需要的技术,包括系统开发人员数量和水平,硬件方面,软件方面及其它应用技术。为本系统的开发我特地进行了深入的调查研究。对企业的人力资源现状及需求方向有了进一步的认识。企业有100多台电脑及两台主机。并且开发人员对用户所提出的要求也都能够满足。综上所述,本系统的设计与开发在技术上和硬件设备上的条件都是满足的,因此,它在技术上是可行的。2.3操作可行性本系统为一个家小型企业人力资源管理系统,主要目的是帮助公司内部人力资源方面的管理。操作简单,使用者可以很快熟悉系统的各个模块功能。因此,本系统在操作上是可行的节省时间以及人力和物力。而且本系统的兼容性好,在一般的应用系统条件下完全适用,可以扩展到其他企业,学校以及培训机构做到实用性,可扩展性和可维护性相结合。2.4法律可行性本系统纯为私人设计,在开发过程中没有涉及合同、责任等与法律相抵触的方面。因此,本系统在法律上是可行的。第3章需求分析3.1业务流程客户关系管理系统主要对客户资料、基础配置、员工管理和客户服务管理。其管理的核心是客户,它是系统服务管理、控制与预测、统计分析的数据来源。3.1.1客户资料在客户关系管理系统中,客户资料功能主要是对客户的基本资料进行管理。3.1.2基础配置管理在客户关系管理系统中,基础配置功能主要是对系统的基础信息进行管理。3.1.3员工管理在客户关系管理系统中,员工管理功能主要是对员工的基础信息进行管理。3.1.4客户服务管理在客户关系管理系统中,客户服务管理功能主要是对客户服务的基础信息进行管理。3.2需求规范3.2.1产品背景随着市场体系的日益完善,我们已经进入了一个买方市场时代。选择空间扩大、购买渠道拓宽、消费心态和购买行为越发成熟,使客户再不会对某一企业或者产品盲目地保持绝对忠诚,如何不断改善客户关系,掌据更多的客户信息,提高客户满意度;如何在日益激烈的市场竞争中把握机会,占有更大的市场份额;如何建立高效业务流程,降低运营成本,获取更多的利润,这些已成为每个企业怕面临的首要问题。这种情况下,企业要在激烈的市场竞争中立于不败之地,就必须找一种全新的管理理念和管理手段,对其内部和外部资源进行有效的整合。新一代一ERP产品正在向客户端和供应端延伸,客户端的延伸是客户关系管理,而供应端的延伸则是跨企业供应链的同步管理。对于每个企业来说客户管理的完善程度将直接影响企业的经济效益。3.2.2产品概述信息时代的今天,各企业商家所关心的不再局限于自身的产品质量、生产设备、员工的素质,更多的是关心自己的销售群体(客户群),关心他们的想法、需求、购卖目的。众所周知,顾客就是我们的上帝,我们只有满足了上帝的需求,上帝才能给我们带来一切。一个企业要生存、要发展,就是要不断的满足客户的需求,无论我们做出什么样的决策,最终都是为了这个的目。每个领域都有自身生存法则,但无论这个法则如何变化,为客户服务的宗旨是不会变的。作为企业,我们只有不断地挖掘新客户,维护好和老客户的关系,占领市场客户群体的绝大多数份额,才能在整个领域取得一席之地。海尔总裁张瑞敏指出:“客户资源决定企业核心竞争力”,上个世纪80年代是物品短缺的时代,而现在,信息时代是客户短缺的时代。企业发展所需的各种资源(包括人力、物力、生产力)都是可以创造的,但每个领域中的客户资源确是有限的,所以通过创新(产品的创新、企业管理的创新、服务的创新)来抢占有限的客户资源、维护好企业和客户之间的关系、了解客户的需求动向,成为企业生存发展面临的重大问题。3.2.3功能需求通过调查研究,要求系统满足有以下功能;由于操作人员的计算机知识普遍较差,要求有良好的人机界面。方便的数据选择查询,支持模糊查询功能。管理客户的详细信息:包括客户的基本信息、联系人信息、和客户签写的合同信息。记录产品出库、入库的详细信息。为更多的了解客户的需求,设计了服务模块,用以记录客户的反馈信息,并对反馈信息进行管理。和客户联系人之间通过邮件(e-mail)进行联系,对联系人邮件地址进行管理。提供信息数据导出Excel报表的功能,提供报表的打印功能。对用户信息进行管理,并为用户设置管理权限。数据计算自动完成,尽量减少人工干预。修改当前管理员密码的功能。3.2.4性能需求面对企业复杂的管理工作,系统的开发必须便于系统既能满足目前的需要,又能适应将来扩展的需要,因此系统性能应符合以下原则:实用性:要求访问速度和可容纳的最大同时请求数,能符合实际管理要求。安全性:系统的安全即要保证系统本身的安全,又要保证数据的安全。易维护:要求系统能提供方便、灵活的维护手段,方便应用人员和设计开发人员的维护和管理。数据库设计合理:这就要求数据库在设计时要保证数据的一致性、合理冗余、合理选择数据类型、数据存储规范化。本系统为用户提供了基本的企业办公自动化管理功能和其操作简单灵活,适应于普通企业管理人员及员工使用需求。本系统使用身份验证机制,能更好的保护也面被非法的访问。3.3数据字典3.3.1数据元素定义表3.1数据元素定义表序号数据元素名称描述相关文件或记录相关处理数据特征1AreaName地区的名称客户出生地员工地点类型varchar2CityName选择城市城市系统配置类型varchar3.3.2数据流的定义“员工”数据流数据流名称:员工描述:员工的原始数据组成:姓名+性别+出生年月+用户名来源:员工终点:员工3.3.3数据存储定义“员工”存储定义文件名称:员工描述:员工的基本信息。组成::姓名+性别+出生年月+用户名相关过程:员工处理3.3.4数据处理定义“员工处理”定义过程名:员工处理描述:检查员工的基本信息输入数据流:员工输出数据流:员工存取的数据库:员工处理逻辑:读入一个员工检查库存中对应记录if记录不存在then记录写入“员工”elseendifendif第4章概要设计4.1系统运行总体流程图4.1远大公司CRM管理系统运行流程图系统运行流程图描绘了物理系统的总体运行情况。浏览此图可对整个系统有一个快速、清晰的认识。4.2目标系统体系结构4.2.1客户关系管理系统软件结构图在客户关系管理系统中主要包括:客户资料管理、基础配置管理、员工管理和客户服务管理。图4.2客户关系管理系统功能结构图4.2.2“客户资料管理”模块结构图在该模块中主要是现了对客户信息的增加修改和查询的功能图4.3客户资料管理结构图4.2.3“基础配置管理”模块结构图在该模块中主要实现了添加区域添加城市部门设置客户状态设置客户等级设置客户业务类型设置等功能图4.4基础配置管理结构图4.2.4“员工管理”模块结构图在该模块中主要是实现了添加查询员工信息登记日记查询登记登记联系记录和查询联系记录功能。图4.5员工管理结构图第5章数据库设计数据库是信息系统的核心和基础。它把信息系统中大量的数据按一定的模型组织起来,提供存储、维护、检索数据的功能,使信息系统可以方便、及时、准确地从数据库中获得所需的信息。数据库设计是指对于一个给定的应用环境,构造(设计)优化的数据库逻辑结构和物理结构,并据此建立数据库及其应用系统,使之能够有效地存储和管理数据,满足各种用户的应用需求,包括信息管理要求和数据操作要求。信息管理要求是指在数据库中应该存储和管理哪些数据对象;数据操作要求是指对数据对象需要进行哪些操作,如查询、增、删、改、统计等操作。数据库设计的目标是为用户和各种应用系统提供一个信息基础设施和高效的运行环境。高效率的运行环境包括:数据库数据的存取效率、数据库存储空间的利用率、数据库系统运行管理的效率等都是高的。数据库是信息系统的核心和基础。它把信息系统中大量的数据按一定的模型组织起来,提供存储、维护、检索数据的功能,使信息系统可以方便、及时、准确地从数据库中获得所需的信息。进行数据库设计的首要任务是考虑信息需求,也就是数据库要存入什么样的数据。创建数据库并不是仅仅为了存储数据,更主要的目的是从中提取有用的信息。除了考虑数据存储什么数据外,还应考虑存取方式,也就是处理需求。即要根据用户提出的存取要求来设计数据模式和应用程序。数据库逻辑设计即是表结构和表关系的设计。数据库的逻辑设计即是表结构和表关系的设计,这里同时给出表中的样例数据。1、Area表该表用于存储地区的基本信息。Area表结构表5.1Area表字段名字段类型字段大小主键外键可空否备注AreaIDint6是NAreaNamevarchar10Y2、Bargain表该表主要用于计划基本信息。Bargain表结构表5.2Bargain表字段名字段类型字段大小主键外键可否为空备注BargainIDvarchar14是NEmployeeIDvarchar30YUserIDvarchar16YBargainBeginDatevarchar16YBargainEndDatevarchar16YBargainNotevarchar16Y表5.33、City表该表主要用存储城市。City表结构字段名字段类型字段大小主键外键可否为空备注CityIDint14是NAreaIDvarchar14是NCityNamevarchar9Y表5.3City表4、Department表该表主要用存储城市。Department表结构字段名字段类型字段大小主键外键可否为空备注DepartIDint14是NDepartNamevarchar14是N表5.4Department表5、EmployeeInfo表该表主要用存储城市。EmployeeInfo表结构表5.5EmployeeInfo表字段名字段类型字段大小主键外键可否为空备注EmployeeIDint14是NDepartIDint14是NEmployeeNamevarchar9YEmployeePhonevarchar9YEmployeeEMailvarchar9YEmployeeBirthdayvarchar9YEmployeeSexvarchar9YNotevarchar9Y6、Implement表该表主要用存储城市。Implement表结构字段名字段类型字段大小主键外键可否为空备注ImplementIDint14是NEmployeeIDvarchar14是NUserIDvarchar9YSoftVersionvarchar9YImplementBeginDatevarchar9YImplementEndDatevarchar9YImplementSumUpvarchar9YNotevarchar9Y表5.6Implement表7、Linkman表该表主要用存储城市。Linkman表结构表5.7Linkman表字段名字段类型字段大小主键外键可否为空备注UserIDint14是NLinkmanIDvarchar14是NLinkmanNamevarchar9YLinkmanPhonevarchar9YLinkmanEMailvarchar9YLinkmanQQvarchar9YLinkmanBirthdayvarchar9YLinkmanLikevarchar9YLinkmanSexvarchar9Ynotevarchar9Y8、LinkRecord表该表主要用存储城市。LinkRecord表结构字段名字段类型字段大小主键外键可否为空备注CityIDint14是NAreaIDvarchar14是NCityNamevarchar9Y表5.8LinkRecord表第6章详细设计6.1主页面设计 1、在主页面设计中,主页面为一个模版页面的应用,模版页如图所示:图6.1主页面截图6.2主页面窗口设计1、主页面功能描述到主页面后,可以对客户关系管理系统进行相应的操作如图显示图6.2主页面截图6.3客户管理窗口设计在此模块中,主要实现了添加区域,添加城市等功能,界面如图所示:图6.3客户管理页面截图第7章系统测试7.1软件测试基础理论7.1.1软件测试定义软件测试是根据软件开发各阶段的规格说明和程序的内部结构而精心设计的一批测试用例,并利用这些测试用例运行程序以及发现错误的过程,即执行测试步骤。软件测试就是在软件投入运行前,对软件需求分析、设计规格说明和编码实现的最终审查,它是软件质量保证的关键步骤。7.1.2软件测试基本概念1、测试的含义所谓测试,首先是项活动,在这项活动中某个系统或组成的部分将在特定的条件下运行,结果将被观察和记录,并对系统或组成部分进行评价。测试活动有两种结果:找出缺陷和故障,或显示软件执行正确。测试是一个或多个测试用例的集合。测试用例:所谓测试用例是为特定的目的而设计的一组测试输入、执行条件和预期的结果;测试用例是执行测试的最小实体。2、测试的步骤测试步骤详细规定了如何设置、执行、评估特定的测试用例。软件生命周期:一个软件生命周期包括制定计划、需求分析定义、软件设计、程序编码、软件测试、软件运行、软件维护、软件停用等8个阶段。软件测试在软件生命周期中横跨两个阶段:单元测试阶段:即在每个模块编写出以后所做的必要测试综合测试阶段:即在完成单元测试后进行的测试,如集成测试、系统测试、验收测试。7.2软件测试目的测试是程序的执行过程,目的在于发现错误;不能证明程序的正确性,除非仅处理有限种情况。检查系统是否满足需求也是测试的期望目标。一个好的测试用例在于发现了还未曾发现的错误;一次成功的测试则是发现了错误的测试。7.3软件测试方法分类软件测试技术按照不同的划分方法,有不同的分类:7.3.1静态测试与动态测试按照软件测试分析与非分析方法而论,软件测试可以分静态测试和动态测试。1、静态测试指不实际运行软件,主要是对软件的编程格式、结构等方面进行评估。静态测试包括:代码检查、静态结构分析、代码质量度量等。它可以由人工进行,也可以借助软件工具自动进行。2、动态测试动态测试方法是指计算机必须真正运行被测试的程序,通过输入测试用例,对其运行情况即输入与输出的对应关系进行分析,以达到检测的目的。动态测试包括:功能确认与接口测试,覆盖率分析,性能分析,内存分析7.3.2黑盒白盒与白盒测试1、黑盒测试按照软件测试用例的设计方法而论,软件测试可以分为白盒测试法和黑盒测试法。若测试规划是基于产品的功能,目的是检查程序各个功能是否能够实现,并检查其中的功能错误,则这种测试方法称为黑盒测试(Black-boxTesting)方法。黑盒测试又称为功能测试、数据驱动测试和基于规格说明的测试。它是一种从用户观点出发的测试,一般被用来确认软件功能的正确性和可操作性。黑盒测试主要根据规格说明书设计测试用例,并不涉及程序内部构造和内部特性,只依靠被测程序输入和输出之间的关系或程序的功能设计测试用例。2、黑盒测试的特点黑盒测试与软件的具体实现过程无关,在软件实现的过程发生变化时,测试用例仍然可以使用。黑盒测试用例的设计可以和软件实现同时进行,这样能够压缩总的开发时间。若测试规划基于产品的内部结构进行测试,检查内部操作是否按规定执行,软件各个部分功能是否得到充分使用,则这种测试方法称为白盒测试(White-boxTesting)方法。3、白盒测试白盒测试又称为结构测试、逻辑驱动测试或基于程序的测试,一般用来分析程序的内部结构。白盒测试要求是对某些程序的结构特性做到一定程度的覆盖,或者说这种测试是“基于覆盖率的测试”。通常的程序结构覆盖有:语句覆盖,判定覆盖,条件覆盖,判定/条件覆盖,路径覆盖。7.3.3单元测试、集成测试、系统测试、验证测试和确认测试按照软件测试的策略和过程来分类,软件测试可分为单元测试、集成测试、系统测试、验证测试和确认测试。测试中的错误分类A类错误:致命错误——引起程序异常中断或死机的错误等。B类错误:功能错误——业务功能实现错误、程序执行结果错误等。C类错误:功能缺陷——功能操作不方便、缺少操作提示等。D类错误:界面缺陷——界面设计不符合本系统的界面设计规范等。E类错误:测试正确——正确的测试项、测试结果与预期的一致等。7.4客户关系管理系统测试本系统员工管理部分模块,采用白盒测试。7.4.1测试用例设计要求一个好的测试用例,应该包含以下信息:1、软件或项目的名称2、软件或项目的版本(内部版本号)3、功能模块名4、测试用例的简单描述,即该用例执行的目的或方法5、测试用例的参考信息(便于跟踪和参考)6、本测试用例与其他测试用例间的依赖关系7、本用例的前置条件,即执行本用例必须要满足的条件,如对数据库的访问权限8、用例的编号(ID),如可以是软件名称简写-功能块简写-NO.9、步骤号、操作步骤描述、测试数据描述10、预期结果(这是最重要的)和实际结果(如果有BUG管理工具,这条可以省略)11、开发人员(必须有)和测试人员(可有可无)12、测试执行日期表7.1员工管理系统测试用例项目软件客户关系管理系统程序版本1.0.功能模块员工管理编制人李虹功能特性添加员工测试目的验证是否输入合法的信息,允许合法添加,阻止非法不能添加测试数据操作步骤操作描述数据期望结果实际结果测试状态1输入客户名称,按“添加客户”按钮。其他为空显示警告信息软件版本为空”显示警告信息“信息软件版本为空!”正常2输入软件版本“添加客户”按钮。客户名称软件版本其他为空显示警告信息所在城市为空”请检查!”显示警告信息“您所在城市不能为空,请检查!”正常3输入客户名称软件版本和所在城市,按“添加客户”按钮客户名称软件版本所在城市添加成功添加成功正常测试人员李虹开发人员李虹项目负责人李虹7.4.2密码修改模块测试用例表7.2密码修改测试用例项目软件客户管理系统程序版本1.0.功能模块添加城市编制人李虹功能特性添加城市测试目的验证是否输入合法的信息,允许合法添加,阻止非法不能添加测试数据操作步骤操作描述数据期望结果实际结果测试状态1输入城市名称,按“确定”按钮。城市名称添加成功!”添加成功”正常2没有输入城市名称为空,按“确定”按钮。显示警告城市名称不能为空,请检查!”显示警告城市名称不能为空,请检查!”正常测试人员李虹开发人员李虹项目负责人李虹结论在毕业设计的近三个多月的时间内,我根据设计要求,查阅了大量资料,了解了库存管理的基本流程、进行了系统分析、设计、编程、调试运行等。通过这次毕业设计,对数据库开发和ADO.NET技术有了更深的理解,掌握了调试程序的一般技巧,同时培养了自己独立分析问题、解决问题和实际操作的能力。随着网络技术的不断更新发展,C#正在逐渐被人们所接受并广泛应用,同时也给网站开发者提供了动态页面制作的便捷的手段。开发人员可以方便的利用ASP提供的多种内置对象实现诸如聊天室、论坛、与数据库之间的连接等具有交互功能的页面。本文以CRM系统(客户关系管理系统)开发过程为例,对ASP技术的特点及应用技巧进行了较深入的分析和探讨,概括起来,主要有以下几个方面:C#技术为开发人员提供了一个具有良好接口性和开放性的环境,本文对C#技术的特性进行了细致的分析,分析的结果对原型系统的开发起这重要的指导作用,也为读者更全面的了解C#提供技术参考;对C#环境下与数据库的连接过程作了详细的描述,并对如何优化数据库连接管理提出了自己的建议;由于C#的功能十分的强大,通过对客户关系管理系统的开发,认为对如下几个方面进一步研究和探讨是十分有意义的。致谢在论文完成之际,我要特别感谢我的指导老师王杰老师的热情关怀和悉心指导。在我撰写论文的过程中,王杰老师倾注了大量的心血和汗水,无论是在论文的选题、构思和资料的收集方面,还是在论文的研究方法以及成文定稿方面,我都得到了王杰老师悉心细致的教诲和无私的帮助,从他身上学到了很多东西,特别是他广博的学识、深厚的学术素养、严谨的治学精神和一丝不苟的工作作风使我终生受益,在此表示真诚地感谢和深深的谢意。在论文的写作过程中,也得到了许多同学的宝贵建议,支持和帮助,在此一并致以诚挚的谢意。同时在这里也要感谢在大学四年里所有教过我的老师,是他们带领我走进计算机的殿堂。最后,向在百忙中抽出时间对本文进行评审并提出宝贵意见的各位老师表示衷心地感谢!参考文献[1]萨师煊,王珊.数据库系统概论[M].北京:高等教育出版社,2000年2月,247-249.[2]HarveryMDeitel..C#大学教程[M].北京:电子工业出版社,2004年1月,549-562.[3]SimonRobinson,ChristianNagel.C#高级编程(第3版)[M].北京:清华大学出版社,2005年6月,612-630.[4]ShawnWilderrmuth.ADO.NET实用指南[M].北京:清华大学出版社,2003年9月,247-249.[5]李大友,陈明.实用软件工程基础[M].北京:清华大学出版社,2003年8月,30-45.[6]王军.软件工程技术与事例[M].北京:高等教育出版社,2003年3月,20-30.附录AAgroupofBritishcomputerscientistshaveproposedanumberof"grandchallenges"forITthattheyhopewilldriveforwardresearch,similartothewaythehumangenomeprojectdrovelifesciencesresearchthroughthe1990s.Ambitiousgoalsincludeharnessingthepowerofquantumphysics,buildingsystemsthatcan'tgowrong,andsimulatinglivingcreaturesineverydetail.Agrandchallengeisagoalrecognizedoneortwodecadesinadvance,achievementofwhichrepresentsamajormilestoneintheadvanceofknowledgeortechnology,accordingtoareportdescribingsevengrandchallengestoinspireanddirectITresearch,releasedTuesdaybytheBritishComputerSociety(BCS).Someofthechallengesidentifiedbytheacademicsareofcommercialinteresttothecomputerindustry,mostnotablythedevelopmentofdependablesystems,andofsystemsthatmodelorbehavelikelivingorganisms.Toachievethegoalofbuildingdependablecomputersystems,thescientistssuggestbuildingaverifyingcompiler,atoolthatprovesautomaticallythataprogramiscorrectbeforeallowingittorun--somethingfirstwrittenaboutinthe1950s.Otherthemesincludethefollowing: --Architectureofbrainandmind:Onceseenasamatterforphilosophicaldebate,explainingtheconnectionbetweenthebrain(ascomputingmachinery)andthemind(asavirtualsoftwaremachine)isincreasinglybecomingascientificproblemofinterestinthedevelopmentofinformationprocessingsystems;--Memoriesforlife:Asweallaccumulatepersonaldigitalmemoriessuchase-mailandphotos,itwillbecomenecessarytomanagetheinformationgatheredoverahumanlifetime.Thechallengeistoallowpeopletogainmaximumbenefitfromtheseauxiliarymemories,whilemaintainingtheirprivacy;--Invivo-insilico:Throughthehumangenomeproject,IThasalreadybroughtlifesciencesforwardbyleapsandbounds,butthenextstepistomakepossiblethecomputersimulationofentirelivingorganisms,allowingscientiststoexamineaplant,animalorcolonyofcellsinvirtualreality,fromthecellularscaleonupwards,andatdifferentspeedsfromfreeze-frametofasterthanlife;--Scienceforglobalubiquitouscomputing:Manyofusalreadycarryseveralcomputingdevices(cellphone,laptop,organizer)thatcommunicatewithoneanotherandwithothersfurtherafield,butsuchcommunicationssometimesfail,assoftwareinteractsinunexpectedways.Thegoalofthischallengeistodevelopascientificbasisforthedesignandengineeringofaglobal,ubiquitouscomputinginfrastructuresothattheresultsofinteractionsbetweendevicesareentirelypredictable--or,simplyput,thattheyworkaswewantthemto;--Scalableubiquitouscomputingsystems:Notonlydowewantourdevicestointeractpredictablyandreliably,wealsowantthemtointeractwitheveryotherconceivabledevice--butthecomplexityofmanysystemsgrowsmuchfasterthanthenumberofnodesinthesystem.Computingengineersneedscalabledesignprinciples:developingandapplyingthemisthegoalofthischallenge;--Journeysinnonclassicalcomputation:Classically,computationisviewedmathematicallyintermsofalgorithms,butthereareotherwaystolookatit.Theseincluderethinkingtherigidclassificationschemescomputersuseandturningtoothersbasedonfamilyresemblanceoronmetaphor;takingadvantageofthebehaviorofmaterialsatthemolecularorsubatomicscaletoperformcalculationsindifferentways(nanotechnology,quantumcomputing);usingstatisticalmodelstocomputehowsurewecanbethattheanswerliesinaparticularrange,ratherthantryingtocalculateitsexactvalue;andfinally,seekinginspirationfrombiologicalsystemstodeveloppropertiessuchasauto-immuneorevolvinghardware.Thesearchforinspirationbeganin2002,asaninitiativeoftheU.K.ComputingResearchCommittee,promptedinpartbyanearlyprojectoftheU.S.ComputingResearchAssociation.Anacademicconferencefollowed,inMarch2004,culminatinginthepublicationofthereport,"GrandChallengesinComputingResearch."Thesevenchallengesarepresentedinsevenchaptersofthereport,eachonedescribingtheultimategoal,thekindsofresearchneededtoreachthatgoalovera15-yearperiod,andthedisciplinesthatwouldneedtobeinvolved.Thesuggestions--quitedetailedfortheearlyyearsbutvaguerandmoreconjecturalastheylookfurtherahead--areintendedtoprovokediscussionofthelong-termaspirationsforcomputingresearch.TheGrandChallengesreportcanbefoundontheBCSWebsiteAslongtimereadersalreadyknow,I’mabigfanofBruceSchneier,CTOandfounderofBTCounterpane.Besidesbeingacryptographicandcomputersecurityauthority,cryptographicalgorithmcreator,andauthorofmanybest-sellingbooksonsecurity,Bruceproducessomeofthemostrelevantconversationsoncomputersecurity.Iconsiderhisbooks,hisCryptogramnewsletter,andhisblogmust-readsforanyoneincomputersecurity.Bruceisaguywhopushesustorethinkourcurrentlyheldparadigms.Helaysbareunsubstantiateddogma.Idon’talwaysagreewithBruce.ButmanyofthepotentideasthatIdisagreedwithwhenheespousedthemahalfdecadeago,Ifindmyselfagreeingwithyearslater,ideaslikehowtwo-factorauthenticationwon’tstopmalicioushackersfromstealinggobsofmoneyfromtheonlinebankingindustry,andhowthebiggestproblemwithsecurity,ingeneral,isusandourirrationalrankingofthreats.IdistinctlyrememberBrucetellingmeadecadeagohowcomputersecurity,withallofitsadvances,wasmorethanlikelygoingtogetworseinthefuture.Thiswasinthefaceofincreasinglyaccurateanti-virusprograms,improvedpatchmanagement,andsolidimprovementsinOSsecurityacrossallplatforms.HesaidthisinthedaysofWindows95withalmostnosecurity,andtodaywe’vegotUserAccessControlandsecuritysotightonaWindowssystemthatvendorsarefrequentlycomplaining.Atthetime,Brucewastheonlyvoicesayingthatcomputersecuritywasgoingtogetworse.Andhewasright.Butit’sadecadelaternow.ISS’annualreportannouncedthatthenumberofvulnerabilitieswentdownforthefirsttimeinalongtime,alongwiththeamountofspam.(Interestingly,theyalsosaidthat50percentofreportedvulnerabilitiescouldnotbefixedbyapatch.)Thelatestevolvingsecuritytechnologies(suchasIPv6,IPSec,NetworkAccessProtection/NetworkAccessControl,anti-malwaresoftware,andsoon)arepromising.End-usereducationishigherthanit’severbeen.Manyprofessionalentitiesandgovernmentsarerequiringbaselinesecuritycompliance.MyfriendsonlysendmehalfthehoaxviruswarningmessagesnowthatIusedtoreceive.So,IaskedBrucethesamequestionagain,“Willcomputersecuritygetbetterorworseoverthenextdecade?”Here’shisresponse:"Computersecurityisnotlikelytoimproveinthenearfuturebecauseoftworeasons.One,badguysaregettingbetteratattackingus.Andtwo,we’renotgettingbetteratdefendingourselves.Theoverarchingreasonforbothofthesetrendsiscomplexity.Complexityistheworstenemyofsecurity;asasystemgetsmorecomplex,itgetslesssecure.Thereareseveralreasonsforthis,whichIexplainedinanessayfrom2000.AndtheInternetisthemostcomplexmachinemankindhaseverbuilt.Webarelyunderstandhowitworks,letalonehowtosecureit.Complexitymakesitbothharderforustosecureoursystemsandeasierfortheattackertofindaweakness.CarlvonClausewitztalkedaboutthiswithrespecttowar.Defendershavetodefendagainsteverypossibleattack,whileattackersjusthavetofindoneweakness.It’scalled“thepositionoftheinterior,”andcomplexitymakesthatpositionlesstenable.Complexityexplainsoneofthemostperplexingquestionsaboutcomputersecurity:Whyisn'titgettingbetter?Weinthecomputerworldareusedtotechnologymakingthingsbetter.Moore'sLawmeansthatcomputersgetmorepowerful.Graphicsgetbetter.Printinggetsbetter.Videogetsbetter.Networkinggetsbetter.Everythinggetsbetter--exceptsecurity.Why?Complexityisanexplanationofthat.Therealityisthatsecurityreallyisimproving,justnotwhenmeasuredagainstthecomplexityjuggernaut.Everyyearthere'snewresearch,newtechniques,andnewproducts.Butcomplexityismakingthingsworsefaster.Sowe'relosinggroundevenasweimprove.TheresultistheWildWest:alawlesssociety.OntheInternet,therereallyisn’taruleoflawimposedfromabove.It’severyman,oreverynetwork,forhimself.Thosethatcanaffordbespokesecurityhaveit,butthosewhocan't--thinkhomecomputerusers--havetomakedo.ThisisverymuchtheworldofInternetsecurity.It’shardtofindInternetcriminals,hardtobuildcasesagainstthem,andhardtoprosecutethem.Oh,therearethefewhigh-profileexceptions,butbyandlargemalicioushackerscancommitInternetcrimewithimpunity."So,thereyouhaveit--Bruce’sthoughtsonthenear-termfutureofcomputersecurity.Andifhiscommentsmakeyoualittlemoredespondentoverthefuture,itmightbepilingontorealizethatthistimearoundalmostnoonedisagreeswithhim.UsuallyittakesyearsforalotofustounderstandBruce’scentralpoints.Thistimeweunderstandhimwithimmediateclarity.Evensadderisthefactthattherearethingswecandotoresolvethekeysecurityissuesbutwe,asasociety,aren’tgoingtodothem.ItmakesyouwonderwhetherBruce’sanswerwillbeanydifferentinanother5years.Another10years?Whattippingpointeventmighthaveoccurred–-howbadwasit?--tomakeuschangethewaywedobusiness?OrisitpossibleforInternetcrimetohumalongatcurrentlevels,nevergettingbetterorworse,andwelivewithitasanormalcostofdoingbusiness,andliving?Mymoneyisonthetippingpointevent.Luckily,whenwedodecidetogetseriousaboutcomputersecurity,thereareintelligentvoices,everywhere,thatarereadytolendassistance.TheP-CSCFshallsendserviceinformationtothePCRFuponeverySIPmessagethatincludesanSDPanswerpayload.TheserviceinformationshallbederivedbothfromtheSDPofferandtheSDPanswer.ThisensuresthatthePCRFreceivesproperinformationtoperformmediaauthorizationforallpossibleIMSsessionset-upscenarios,andthatthePCRFisalsocapableofhandlingsessionmodifications.AllmediacomponentsintheSDPshallbeauthorized.Therefore,theP-CSCFshallderiveamediacomponentwithinthesessioninformationfromeverySDPmediacomponent.TheSDPcontainssufficientinformationaboutthesession,suchastheend-points'IPaddressandportnumbersandbandwidthrequirements.TheP-CSCFshallderiveFlow-DescriptionAVPwithintheserviceinformationfromtheSDPasfollows:-AnuplinkFlow-DescriptionAVPshallbeformedasfollows:ThedestinationaddressandportnumbershallbetakenfromtheconnectioninformationparameteroftheSDPsentbytheP-CSCFindownlinkdirection,whilethesourceIPaddressmaybeformedfromtheaddresspresentintheSDPreceivedbytheP-CSCFinuplinkdirection(takingintoaccountonlythe64bitprefixoftheIPv6address),andthesourceportnumbershallbewildcarded.Forexample,assumingUEAsendsanSDPtoUEB,thePCRFofUEBusestheaddresspresentinthisSDPforthedestinationaddressofUEB'suplinkFlow-DescriptionAVP,whilethePCRFoftheUEAusesthe64bitprefixofthesameaddressforthesourceaddressofUEA'suplinkFlow-DescriptionAVP.Ifthesourceaddressisnotformedfromthe64bitprefix,thesourceaddressshallbewildcarded.-AndownlinkFlow-DescriptionAVPshallbeformedasfollows:ThedestinationaddressandportnumbershallbetakenfromtheconnectioninformationparameteroftheSDPreceivedbytheP-CSCFinuplinkdirection,whilethesourceIPaddressmaybeformed(inordertoreducethepossibilitiesofbearermisuse)fromthedestinationaddressintheSDPsentbytheP-CSCFindownlinkdirection(takingintoaccountonlythe64bitprefixoftheIPv6address)andthesourceportnumbershallbewildcarded.Forexample,assumingUEAsendsanSDPtoUEB,thePCRFofUEausestheaddresspresentinthisSDPforthedestinationaddressofUEA'sdownlinkFlow-DescriptionAVP,whilethePCRFofUEBusesthe
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024三个小孩抚养权协议及共同财产分割合同6篇
- 2025年服装机械项目申请报告模板
- 2024-2025学年新疆维吾尔阿勒泰地区数学三上期末统考模拟试题含解析
- 2024-2025学年武功县数学三年级第一学期期末联考试题含解析
- 去工厂实习报告模板十篇
- 2024年消防喷淋安装施工总承包合同文件
- 超市的实习报告四篇
- 2025年伺服系统项目申请报告模稿
- 2025年咖啡机项目规划申请报告
- 2024年度水电供应专用合同合同一
- 电力电子技术(广东工业大学)智慧树知到期末考试答案章节答案2024年广东工业大学
- 奇门遁甲在现代商业竞争中的应用
- 绩效考核评分标准
- 电力建设施工技术管理
- 股权投资邮箱
- 江苏省全日制劳动合同书模板
- (完整版)八年级下册所有古诗及文言文(人教版)
- 铝合金搅拌摩擦焊的工艺研究
- JGP9L-6(10)(Y)(ZNCK-4A)-霍工090608结构图电子版的
- 拉威尔悼念公主的帕凡舞曲钢琴谱Ravel-Pavane pour une Infante Defunte乐谱
- GB∕T 39937-2021 塑料制品 聚丙烯(PP)挤塑板材 要求和试验方法
评论
0/150
提交评论