同学录论文(7)

2019-04-21 15:14

同学录论文

(4)班级管理,包括注册新班级、添加删除成员、任命班长、班级群发邮件、班

级通告、辞职等;

(5)照片管理,包括上传照片、查看相册,班长还可以删除照片;

(6)信息查询,包括查看学校和班级、查找同学、查看个人信息、查看邮件; (7)其他功能,例如友情提醒、热点信息、通过E-mail通知校友注册等。

5.1.4系统测试

性能测试:将所有的子模块进行连接起来运行,验证数据传递,模块之间的衔接。

通过准则:每个模块能可以正常工作,数据传输准确,模块之间的连接正常。

5.2系统维护

由于同学录是针对于同学之间的交流进行设计的,所以在系统维护中可以针对于相应的同学信息管理。经常更新网站中的一些动态信息,图片等一些和有关的导向新资料,为使用网站的用户提供更加方便实用的信息,及时的反馈给用户。管理员要及时的对留言和新闻进行处理,防止数据库繁琐复杂。

22

同学录论文

第六章 结束语

通过几个月的努力学习和工作,在指导老师的指导和同学的帮助下ben系统已经可以达到预期的标准,实现了各项功能,基本可以满足用户的需求。低值易耗系统能够实现实验室的低值易耗物品管理的信息化,规范化,并且在操作上实现简单、方便、快捷。

在制作过程中,我也遇到了很多的困难与问题,从对开发语言的陌生到试着学习使用,从不会配置服务器到慢慢学习对程序的调试,在这个过程中,我曾多次彷徨过,自己是否可以完成系统的建设。但是通过指导教师的帮助和同学之间的探讨,大家一起反复的研究,平台设计中所遇到的各种困难问题都被一一解决,各个模块的功能也都一一实现,系统也被逐渐的完善起来。所以在完成设计以后,得出的重要结论就是,不论做任何事情,团队精神与自我坚持努力是决定任何事情成功的法宝。同时,做一件事情的激情与认真程度更是其结果的成败关键。

当然,同学录只是一次尝试。系统的设计思想,总体规划还有许多不完善之处,例如界面不够专业化,有许多冗余代码和多余的窗体,在提交程序时,只可以编译与C#语言程序等一些不足之处。在以后的时间里,希望可以进一步的研究平台的使用需求,从细节方面上讨论,对同学录的使用功能进行扩展,为我校的教学改革做出一点贡献。

23

同学录论文

致谢

经过了几个月的学习之后 ,我的本系统终于在老师和同学的帮助下完成了。在这个系统的开发过程中,我体会到了身为一个软件开发人员所应该具有的素质与责任,同时也感受到了团队的力量。

在这里,首先我要感谢我的指导教师XXXX老师,她不仅在设计中为我解决了许多疑难问题,还为我搜集许多相关的学习资料,并不断的询问毕设的进展情况。她严谨的治学态度,循循善诱的教导方式给我留下了深刻的印象。并在完成的过程中指出了我学习中态度和技术上的不足,使我认识到自己态度和工作上的不足,培养了我们对科学研究的严谨态度和创新精神。这将非常有利于我们今后的学习和工作。在此表示衷心的感谢!

同时我还要感谢我的同学,在设计中,他们给我提出了宝贵的建议,帮助我完善系统,并提出了建设性意见。最后,在这里请允许我向所有帮助我的老师和同学表示最真诚的谢意!

24

同学录论文

参考文献

[1]杨昭. C#课程设计案例精编 [M]. 中国水利水电出版社.2002. [2]王诚梅. 完全掌握SQL Server 2000[M]. 人民邮电出版社. 2003. [3]王诚梅,等. C#案例开发集锦[M]. 电子工业出版社.2002. [4]赛奎春. C#工程应用与项目实践[M]. 机械工业出版社. 2003. [5]汪孝宜,等. JSP数据库开发实例精粹[M]. 电子工业出版社.2004

[6]萨师煊,等. 数据库系统概论(第三版)[M]. 北京:高等教育出版社.2005 [7]王龙. Dream weaver MX 标准教程[M]. 海军出版社. 2002. [8]宋振会.SQL Server 2000 程序设计[M]. 清华大学出版社.2002. [9]黄明,梁旭. C#信息系统设计与开发实例[M]. 机械工业出版社.2006. [10]飞思科技产品研发中心.JSP应用开发详解[M]. 电子工业出版社.2005. [11]清宏计算机工作室.JSP编程起步[M].机械工业出版社.2003. [12]张海藩.软件工程导论[M].清华大学出版社.2004.

[13] 姚睿,彭舰,周明康. 基于J2EE的学习管理系统 北京:计算机应用.2003,(09). [14] 张红. 基于J2EE的网上教学系统.岳阳师范学院学报(自然科学版). 2002,(03). [15] 何万成 余秋惠 。MVC模型2及软件框架Struts的研究.北京:计算机工程.2002。 [16] 龙马工作室编著。JSP+Oracle网站开发实例精讲。北京:人民邮电出版社.2003. [17] Atul Kahate. Cryptography and Network Security. Network Security[M]清华大学出版社.2003.

[18]William Stallings. Cryptgraphy and Network Security Principles and Practice. Pubishing House of Electronic Industry[M]. New York: McGraw-hill Book Company.2002.

25

同学录论文

附录

附录A 外文翻译-原文

Introducing Data Access Security

Figure 1 on the next page shows key security issues associated with data access.

The key issues shown in Figure 12.1 and discussed throughout the remainder of this chapter are summarized below:

1. Storing database connection strings securely. This is particularly significant, If

your application uses SQL authentication to connect to SQL Server or connects to non-Microsoft databases that require explicit logon credentials. In these cases, connection strings include clear text usernames and passwords.

2. Using an appropriate identity or identities to access the database. Data access may be performed by using the process identity of the calling process, one or more service identities, or the original caller ’s identity (with impersonation/ delegation). The choice is determined by your data access model — trusted subsystem or impersonation/delegation.

3. Securing data that flows across the network. For example, securing login

1


同学录论文(7).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:对团体辅导的认识和思考

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: