涉外信息管理系统研究与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-9页 |
| ·背景介绍 | 第7页 |
| ·系统需求分析 | 第7-8页 |
| ·功能要求 | 第8-9页 |
| 第二章 相关技术 | 第9-16页 |
| ·UML概述 | 第9-11页 |
| ·ASP技术特点及其实现过程 | 第11-12页 |
| ·Visual C++与MFC类库概述 | 第12-13页 |
| ·C/S结构与B/S结构的比较 | 第13-14页 |
| ·ODBC技术 | 第14页 |
| ·ActiveX技术 | 第14-16页 |
| 第三章 涉外信息管理系统的分析与设计 | 第16-36页 |
| ·系统结构设计 | 第16页 |
| ·系统用例分析 | 第16-18页 |
| ·系统时序图设计 | 第18页 |
| ·系统活动图设计 | 第18-25页 |
| ·B/S查询模式设计 | 第19-21页 |
| 1. 查询功能 | 第19-20页 |
| 2. 报表统计功能 | 第20-21页 |
| ·C/S维护模式设计 | 第21-25页 |
| 1. 各类信息管理 | 第21-22页 |
| 2. 用户管理 | 第22页 |
| 3. 省份、城市、宾馆代码管理 | 第22-23页 |
| 4. 扫描仪设置与运行 | 第23页 |
| 5. 用户日志管理 | 第23页 |
| 6. 数据传递管理 | 第23-24页 |
| 7. 字典维护 | 第24页 |
| 8. 热区信息管理 | 第24-25页 |
| 9. 像素图管理 | 第25页 |
| ·系统安全性设计 | 第25-27页 |
| 1. 网络安全 | 第25-26页 |
| 2. 系统安全 | 第26-27页 |
| 3. 数据安全 | 第27页 |
| ·涉外信息管理系统数据库设计 | 第27-36页 |
| ·数据库逻辑模型设计 | 第27-34页 |
| ·数据库物理模型设计 | 第34-36页 |
| 第四章 涉外信息管理系统的实现 | 第36-66页 |
| ·系统实现的关键技术 | 第36-38页 |
| 1. 数据导入 | 第36页 |
| 2. 同音字查询 | 第36页 |
| 3. 记录历史数据 | 第36页 |
| 4. 批量查询 | 第36-37页 |
| 5. 象素地形图 | 第37-38页 |
| ·开发平台的选择 | 第38-39页 |
| ·界面风格 | 第39-40页 |
| ·系统运行环境及设置 | 第40-44页 |
| 1. 运行环境要求 | 第40页 |
| 2. 系统初始化设置 | 第40-44页 |
| ·系统查询前台程序设计 | 第44-50页 |
| 1. 系统登录 | 第44-46页 |
| 2. 宾馆查询 | 第46-48页 |
| 3. 综合查询 | 第48-49页 |
| 4. 报表统计 | 第49-50页 |
| ·系统维护后台程序设计 | 第50-62页 |
| 1. 系统登录 | 第51-52页 |
| 2. 系统界面简介 | 第52页 |
| 3. 公用编辑控件及功能简介 | 第52-54页 |
| 4. 信息编辑制作 | 第54-62页 |
| ·系统安全性实现 | 第62-66页 |
| 1. Windows的安全性 | 第63页 |
| 2. 数据库的安全性 | 第63-65页 |
| 3. 应用程序的安全性 | 第65-66页 |
| 第五章 结论与体会 | 第66-67页 |
| 致谢 | 第67-68页 |
| 参考文献 | 第68-69页 |
| 附录A | 第69-70页 |
| 附录B | 第70-84页 |