| 摘要 | 第5-6页 |
| ABSTRACT | 第6-7页 |
| 符号对照表 | 第11-12页 |
| 缩略语对照表 | 第12-17页 |
| 第一章 绪论 | 第17-21页 |
| 1.1 课题背景及意义 | 第17页 |
| 1.2 国内外研究现状 | 第17-18页 |
| 1.3 本人完成的工作 | 第18-19页 |
| 1.3.1 学习、研究的资料 | 第18-19页 |
| 1.3.2 系统中分析与设计的功能和模块 | 第19页 |
| 1.3.3 编码实现的功能和模块 | 第19页 |
| 1.4 论文章节安排 | 第19-20页 |
| 1.5 本章小结 | 第20-21页 |
| 第二章 相关理论与技术简介 | 第21-27页 |
| 2.1 Spring与Spring MVC技术 | 第21-22页 |
| 2.1.1 Spring | 第21页 |
| 2.1.2 Spring AOP | 第21-22页 |
| 2.1.3 Spring MVC | 第22页 |
| 2.2 Spring Security安全访问控制技术 | 第22-23页 |
| 2.3 数据存储技术 | 第23-25页 |
| 2.3.1 My SQL数据库技术 | 第23页 |
| 2.3.2 Redis高性能存储技术 | 第23-24页 |
| 2.3.3 Mybatis数据持久化技术 | 第24-25页 |
| 2.4 高性能的HTTP和反向代理服务器Nginx | 第25页 |
| 2.5 其他技术 | 第25-26页 |
| 2.5.1 高德开放平台 | 第25页 |
| 2.5.2 百度云推送技术 | 第25-26页 |
| 2.6 本章小结 | 第26-27页 |
| 第三章 项目需求分析 | 第27-35页 |
| 3.1 系统功能性需求分析 | 第27-30页 |
| 3.1.1 数据的采集 | 第27页 |
| 3.1.2 数据的监测和统计分析 | 第27-28页 |
| 3.1.3 地区网格管理与项目管理 | 第28-29页 |
| 3.1.4 设备管理和任务管理 | 第29页 |
| 3.1.5 用户与角色权限管理 | 第29页 |
| 3.1.6 消息推送服务和地图服务 | 第29-30页 |
| 3.2 系统性能需求分析 | 第30-31页 |
| 3.2.1 易用性 | 第30-31页 |
| 3.2.2 时间特性 | 第31页 |
| 3.2.3 灵活性 | 第31页 |
| 3.3 系统安全性需求分析 | 第31-33页 |
| 3.3.1 安全访问控制 | 第31-32页 |
| 3.3.2 日志记录与数据备份 | 第32-33页 |
| 3.3.3 数据加密 | 第33页 |
| 3.4 本章小结 | 第33-35页 |
| 第四章 系统总体设计 | 第35-49页 |
| 4.1 系统整体架构设计 | 第35-36页 |
| 4.1.1 系统组织结构设计 | 第35页 |
| 4.1.2 软件架构设计 | 第35-36页 |
| 4.2 系统功能模块设计 | 第36-40页 |
| 4.2.1 权限管理 | 第36-38页 |
| 4.2.2 数据获取 | 第38-39页 |
| 4.2.3 统计分析 | 第39页 |
| 4.2.4 地区网格与项目管理 | 第39-40页 |
| 4.2.5 设备管理 | 第40页 |
| 4.2.6 任务管理 | 第40页 |
| 4.3 数据库设计 | 第40-47页 |
| 4.3.1 数据库结构设计 | 第40-42页 |
| 4.3.2 数据库详细设计 | 第42-47页 |
| 4.4 本章小结 | 第47-49页 |
| 第五章 系统核心功能详细设计 | 第49-65页 |
| 5.1 权限管理详细设计 | 第49-50页 |
| 5.2 数据获取详细设计 | 第50-53页 |
| 5.2.1 通信协议设计 | 第50-52页 |
| 5.2.2 服务端设计 | 第52-53页 |
| 5.3 统计分析详细设计 | 第53-57页 |
| 5.3.1 统计分析流程 | 第53-56页 |
| 5.3.2 统计展示 | 第56-57页 |
| 5.4 任务管理详细设计 | 第57-60页 |
| 5.4.1 任务产生 | 第57-59页 |
| 5.4.2 任务处理 | 第59-60页 |
| 5.5 消息推送服务详细设计 | 第60-62页 |
| 5.5.1 客户端开发 | 第60-61页 |
| 5.5.2 服务端开发 | 第61-62页 |
| 5.6 地图服务详细设计 | 第62-64页 |
| 5.6.1 地图的显示与个性化 | 第62-63页 |
| 5.6.2 地图控件 | 第63页 |
| 5.6.3 覆盖物与图层 | 第63-64页 |
| 5.7 本章小结 | 第64-65页 |
| 第六章 系统的性能优化与安全性的研究与实现 | 第65-71页 |
| 6.1 性能优化研究与实现 | 第65-67页 |
| 6.1.1 负载均衡 | 第65-66页 |
| 6.1.2 数据库缓存 | 第66-67页 |
| 6.2 系统安全研究与实现 | 第67-69页 |
| 6.2.1 安全访问控制 | 第67页 |
| 6.2.2 日志记录 | 第67-68页 |
| 6.2.3 数据加密 | 第68-69页 |
| 6.3 本章小结 | 第69-71页 |
| 第七章 系统安装、运行和测试 | 第71-77页 |
| 7.1 系统安装 | 第71页 |
| 7.1.1 软件环境 | 第71页 |
| 7.1.2 硬件环境 | 第71页 |
| 7.2 系统测试 | 第71-73页 |
| 7.2.1 功能测试 | 第71-72页 |
| 7.2.2 性能测试 | 第72-73页 |
| 7.3 系统运行截图 | 第73-76页 |
| 7.4 本章小结 | 第76-77页 |
| 第八章 总结与展望 | 第77-79页 |
| 参考文献 | 第79-81页 |
| 致谢 | 第81-83页 |
| 作者简介 | 第83-84页 |