首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: ①IBM模型 ②Putnam模型 ③基本COCOMO模型 ④中级COCOMO模型 ⑤高级COCOMO模型 其中(18)均是静态单变量模型。
软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: ①IBM模型 ②Putnam模型 ③基本COCOMO模型 ④中级COCOMO模型 ⑤高级COCOMO模型 其中(18)均是静态单变量模型。
admin
2017-09-14
56
问题
软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:
①IBM模型
②Putnam模型
③基本COCOMO模型
④中级COCOMO模型
⑤高级COCOMO模型
其中(18)均是静态单变量模型。
选项
A、①②
B、②④⑤
C、①③
D、③④⑤
答案
C
解析
各种开发成本估算模型通常采用经验公式,提供一个或多个数学算法,将成本作为若干个变量的函数计算求得。常用的估算模型中,IBM模型是静态单变量模型,利用已估算的特性(如源代码函数)来估算各种资源的需求量。Putnam模型是一种动态多变量模型,它假定软件项目工作量的分布和Rayleigh曲线类似,并把项目的资源需求当作时间的函数。该模型为描述开发工作量和计划进度之间的关系定义了两个方程:①软件方程,表明开发工作量和项目规模的三次幂成正比,与开发时间的四次方称反比;②人力增加方程,表明工作量和开发时间三次幂成正比、Putnam模型一般应用于超过70000代码行的项目。COCOMO模型是一种精确且易于适用的成本估算模型,它是由基本COCOMO模型、中级COCOMO模型和高级COCOMO模型组成的集合。基本COCOMO模型是静态单变量模型,用一个已估算的源代码行数为自变量的经验函数来计算软件开发工作量和开发成本。中级COCOMO模型在基本模型中已计算的软件开发工作量的基础上,在用涉及产品、硬件、人员、项目和项目的15个成本驱动因素来调控工作量的估算。高级 COCOMO模型不但包括了中级COCOMO模型的所有特性,而且为上述15个因素在软件生存周期的不同阶段赋予了不同的权重。COCOMO模型由Boehm于1981年首次发表,Boehm后来又和同事定义了更复杂的COCOMO Ⅱ模型,该模型反映了软件工程技术的近期变化。COCOMO模型非常适合专用的、按技术说明制作的软件项目,而COCOMO Ⅱ模型更适用于广泛汇集各种技术的软件项目,为商用软件、面向对象软件、通过螺旋型或进化型等开发模型制作的软件。
转载请注明原文地址:https://kaotiyun.com/show/wNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB17895—1999计算机信息系统安全保护等级划分准则》规定了计算机
某网站向CA中请了数字证书,用户通过(1)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(2)进行加密和验证,该网站通过(3)进行解密和签名。(3)
RIP是一种基于(1)算法的路由协议,一个通路上最大跳数是(2),更新路由表的原则是到各个目标网络的(3)。(2)
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
I/O系统主要有(24)、(25)和(26)三种方式来与主机交换数据。其中(24)主要用软件方法来实现,CPU的效率低;(25)要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(27)转入执行相应的服务程序;(26
Linux是使用最为广泛得网络操作系统之一。在linux网络配置文件中有几个较为重要的配置文件:用于存放本机主机名以及经常访问IP地址的主机名的是(34)。Linux下存在两个网络服务守候进程的配置文件。通过修改(35),可以达到关闭或开放某种对应服务的目
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(1),competitor
Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(1),competitor
随机试题
慢性房颤最常见的并发症为
A、不致出现过敏现象B、柔软、滑润,无板硬、黏着不适感C、不会刺激皮肤引起皮炎D、能使疮口早日愈合E、富有黏性,能固定患部,使患部减少活动使用油膏的主要优点有
企业进行会计数字比较的方式包括()。
以下关于生活常识,说法不正确的是()。
旅游行业核心价值观中的“游客为本”与“服务至诚”之间是()的关系。
社会工作者小陈负责“关爱社区失独老人”服务项目,为了完成项目的各项工作,他招募了一批护理、法律等方面的志愿者参与到项目中,下列为这些志愿者准备的培训内容,符合要求的是()
国务院全体会议由国务院总理、副总理、各部部长、各委员会主任、审计长、秘书长和()组成。
近年来,伯来鸟的数量急剧减少,这种肉食鸟一般栖息于平原,如农场或牧场。一些鸟类学家认为这是由于一种新型杀虫剂导致伯来鸟赖以为食的昆虫急剧减少的结果。以下哪项中提出来的问题最不能帮助我们重新判断上述推理是否有效?
Thefollowingisamenuofamobile(移动的)phone.Afterreadingit,youarerequiredtofindtheitemsequivalentto(与......等同)th
Thetendencynowadaystowanderinwildernessesisdelightfultosee.Thousandsoftired,nerve-shaking,over-civilizedpeoplea
最新回复
(
0
)