• 回答数

    4

  • 浏览数

    347

改变心态1234
首页 > 职称论文 > 数据库原理论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

宜木构思家具

已采纳

UML网上售楼数据库系统的设计与应用 [摘要] 本文设计和实现了一个B/S架构的网上售楼系统。本系统采用UML建模,Web服务器软件是,开发工具是ASP,后台数据库系统是SQL Server 2000,网页设计软件是Macromedia Dreamweaver。 [关键词] 网上售楼 UML ASP 网上售楼系统是一个B2C的电子商务流程,售楼本身业务繁多,涉及金额数量大,根据售楼的实际特点,网上售楼系统在售楼业务完成以后,可以为用户提供支付信息,将会员所要支付的款项收录在支付信息中,为后续服务提供依据。 一、系统分析与设计 1.系统用例分析与设计。用例是获取系统功能需求的一种技术,是从参与者的角度来描述系统行为。一个用例就是参与者与系统的一次交互,它表达了系统的功能和所提供的服务。因此,在识别出参与者的基础上,可确定在网上售楼系统中,有访客、会员、管理员三个参与者,访客可以浏览楼盘信息、注册成为会员。会员可以登录系统、管理个人信息、订购房屋、退订房屋、查询订单、查询退单、查询支付信息、在留言板上留言。管理员可以管理管理员专栏、管理楼盘房屋信息、管理公告信息、管理会员信息、处理订单、处理退单、管理支付信息、管理留言板。 在分析阶段我们分析了访客用例、会员用例和管理员用例,而在设计阶段,所描述的会员和管理员的用例图是编写程序代码、实现系统功能的依据。下面仅以角色权限最大的管理员为例说明(如图1)。图1 管理员用例图 说明:管理员登录系统后台,主要实现几个大的功能模块,包括管理会员信息、管理管理员信息、管理留言板、管理公告、管理订、退、支付单等 。在每个大模块中,又包含具体的基本功能,主要是增、删、改、查的操作。 2.系统类图分析设计与数据库逻辑设计。类图描述系统所包含的类、类的内部结构及类之间的关系,表示的是系统中各个对象及其间各种静态关系。这种静态关系主要有两种:关联和子类型。 类图分为分析阶段的类图和设计阶段的类图,本系统需要九个类:“会员”、“管理员”、“订单”、“退单”、“留言”、“公告”、“支付清单”、“楼盘信息”、“房屋信息”(如图2)。说明:在对象模型向关系模型的转化中需将业务逻辑类进行转化,即将每个业务逻辑类映射为一个数据实体,在数据库中用一个或多个数据表表示;类属性映射为数据表的字段。本系统涉及的数据库表有:“会员表”、“管理员表”、“订单表”、“退单表”、“留言表”、“公告表”、“支付清单表”、“楼盘信息表”、“房屋信息表”。3.系统顺序图分析与设计。顺序图显示了对象之间的动态合作关系,强调对象之间消息发送的时间顺序,同时显示对象之间的交互,顺序图分为分析阶段的顺序图和设计阶段的顺序图。 设计阶段的顺序图是对分析阶段在内容上的补充和完善,在系统分析和设计中描述了管理员基本信息管理顺序图、留言顺序图、访客注册成为会员顺序图、管理员处理退单顺序图、会员提交订单顺序图。无法一一描述,仅以访客注册会员为例。访客注册会员顺序图描述为:两个参与者,即访客和管理员。访客进入售楼系统后可以注册成为会员。访客要先填写并提交注册信息,当还有必填内容没有填时,则会出现注册失败,系统会自动提示所要填的信息,此时,访客修改补充并提交,系统将显示注册成功。之后,管理员将审核会员信息,如果符合标准,则改变会员状态,由“未审核”转变为“已审核”,只有在已审核状态下的会员才能登录系统(如图3)。二、系统实现 1.系统体系结构。本系统采用B/S架构,B /S模式把处理功能全部移植到了服务器端,用户的请求通过浏览器发出,无论是使用和数据库维护上都比传统模式更加经济方便. 而且使维护任务层次化:管理员负责服务器硬件日常管理和维护,系统维护人员负责后台数据库数据更新维护。 2.系统开发工具。本系统采用采用ASP开发WEB应用程序。ASP (Active server pages动态服务器主页的简称) 内含于Internet Information Server(IIS)中,是一套微软开发的服务器端脚本环境。通过ASP ,可以结合HTML网页、ASP 指令和ActiveX 元件,建立动态、交互且高效的WEB 服务器应用程序,所有的程序都将在服务器端执行,包括所有嵌在普通HTML中的脚本程序。当程序执行完毕后,服务器仅将执行的结果返回给客户浏览器,这样也就减轻了客户端浏览器的负担,大大提高了交互的速度。后台数据库系统是SQL Server 2000,网页设计软件是Macromedia Dreamweaver。 3.主要界面的实现。本系统分为前台和后台两个部分。前台主要的界面有:前台首页、楼盘信息页、房屋信息明细页、公告首页、公告内容页、注册页、留言页、会员修改个人信息页、提交订单页、查看订单页、提交退单页、查看退单页、支付信息明细页等;后台主要的界面有:审核会员页、发布公告页、公告保存页、管理留言板页、查看会员信息页、删除会员信息页、修改会员信息页、查看订单并受理页、订单生成支付信息页、订单生成支付信息明细页、管理员查看支付信息明细页等。三、总结 本文结合使用了UML 和ASP, 设计并实现了网上售楼系统。采用UML 建模语言进行分析,具有灵活、高效的特点,为进行可视化系统的开发提供了极大的方便。

206 评论

无痕之音

自己做的啊,原创的网上没有的

201 评论

小铃铛MISS

几个字呢,格式要特别要求吗。

182 评论

ilovefoood

数据库技术已成为计算机信息系统和计算机应用系统的重要技术基础。下面是我为大家精心推荐的数据库技术论文,希望能够对您有所帮助。

数据库加密技术分析

摘 要:从信息产业的形成、壮大到信息社会的到来,特别是以微电子革命为代表的个人计算机的迅猛发展和以网络为特征的新一轮信息交流方式的革命,社会的信息化已成为一种社会发展的新趋势。

关键词:数据库;加密;研究

中图分类号:TP31 文献标识码:A

数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。

1数据库的特点

数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据.也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。

由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的.所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序.而不能像文件系统那样,先设计程序,再考虑程序需要的数据。

有较高的数据独立性

数据库中的数据不是孤立的,数据与数据之间是相互关联的。也就是说,在数据库个不仅要能够表水数据本身,还要能够表水数据与数据之间的联系。例如布银行的储蓄数据库中,有储户信息和账户情息,储户信息和账户信息联的。 数据库能够根据石同的需要按不同的方法组织数据,比如顺序组织方法、索引组织方法、倒排索引组织力法等。这样做的目的就是要最大限度地提高用户或应用程序访问数据烽的效率。闭于有数据库技术之前。数据文件都是独立的,所以任何数据文件都必须含有满足某一应用的全部数据。而在数据库中数据是被所有应用共享的。在设计数据库时,从全局应剧小发,可以使数据库中包含为整个应用服务的全部数据,然后通过模式定义可以灵活组合数据满足每一个应用。数据形具有较高的数据独仅件数据独立性是指数据的组织和存储方法与应蝴程序互不依赖、彼此独立的特性。在数据库技术之前,数据文件的织纠方式和应用程序是密切相关的。当改企数据结构时相应的应用程序也必须陨之修改,这样就大大增加了应用程斤的开发代价和维护代价。而数据库技术以使数据的组织和存储方法与应用程序巨不依赖,从而人大降低应用程序的开发代价和维护代价。

数据冗余度小、数据共享度高

数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下.教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小.从而避免了由于数据大扭冗余带来的数据冲突问题。

据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。

2数据库加密方法

从所面临的安全与保密威胁方面来看,数据库系统应该重点对付以下威胁: 非授权访问、假冒合法用广、数据完整性受破坏系统的正常运行、病毒、通信线路被窃听等。而威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为的因素、各种外部威胁,主要包括以下方面。

数据欺:非法篡改数据或输人假数据;特洛伊木马术:非法装人秘密指令或程序,由计算机执行犯罪活动;意大利香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取账户的利息尾数,积少成多;逻辑炸弹:输人犯罪指令,以便在指定的时间或条件下删除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插人犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户进人系统,或者在系统中装人“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件.电脑病毒:将具有破坏系统功能和系统服务与破坏或删除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好像传染性病毒一样四处蔓延。

数据库加密技术探索

密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学.是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。

结语

数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

参考文献

[1]钱雪忠.数据库原理及技术[M].北京:清华大学出版社,2011.

[2]刘升.数据库系统原理与应用[M].北京:清华大学出版社,2012.

点击下页还有更多>>>数据库技术论文

304 评论

相关问答

  • 研究生毕业论文写原始数据库

    论文研究中支持你得出结果和结论的数据统称为原始数据

    excellentpri 6人参与回答 2023-12-09
  • 论文数据库

    做科研必备6大文献数据库! *关于数据库介绍可以点击第一行《做科研必备6大文献数据库!》查看

    爱美食的飘飘 5人参与回答 2023-12-07
  • 毕业论文学校会查原始数据库

    不会。硕士博士论文的原始数据需要附录到论文当中,这样评审专家就可以查看原始数据了。教育局抽查本科论文不会查数据的。

    文姐吉祥 3人参与回答 2023-12-09
  • 知网论文原始数据库

    知网查重检测系统的数据库包括:中国学术期刊网络出版总库;中国博士学位论文全文数据库/中国优秀硕士学位论文全文数据库;中国重要会议论文全文数据库;中国重要报纸全文

    咪咪妈咪贝贝哄 2人参与回答 2023-12-05
  • 中国期刊数据库是主流数据库吗

    一般来说鲜明的要求写人的论文都已经给出题目,大部分是命题或者半命题,当然也存在让你拟题的可能。题目是文章的窗口,拟一个好题目,可以使文章增色不少,怎样拟好写人论

    qian520xing 5人参与回答 2023-12-11