基于互联网的计算机防盗追踪系统的设计与开发
中文摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-17页 |
·选题依据 | 第9-10页 |
·论文的研究内容与目标 | 第10-12页 |
·研究目标 | 第10-11页 |
·研究内容 | 第11-12页 |
·研究技术路线 | 第12-13页 |
·论文章节安排 | 第13页 |
·国内外研究现状与存在问题 | 第13-17页 |
第二章 相关理论研究基础 | 第17-22页 |
·J2EE体系架构 | 第17-18页 |
·MVC体系结构 | 第18页 |
·ACTIVE技术 | 第18-19页 |
·可扩展标记语言XML | 第19页 |
·面向服务的体系架构(SOA) | 第19-20页 |
·Web Service | 第20页 |
·数据仓库 | 第20-21页 |
·本章小结 | 第21-22页 |
第三章 系统解决的关键技术 | 第22-32页 |
·防格式化技术 | 第22页 |
·隐蔽运行技术 | 第22-23页 |
·上线追踪技术 | 第23-28页 |
·上线追踪原理 | 第23-24页 |
·具体实现步骤 | 第24-27页 |
·上线追踪性能测试 | 第27-28页 |
·数据比对技术 | 第28-31页 |
·数据比对原理 | 第28-29页 |
·具体实现步骤 | 第29-31页 |
·数据比对性能测试 | 第31页 |
·本章小结 | 第31-32页 |
第四章 系统功能设计 | 第32-87页 |
·系统总体设计 | 第32-36页 |
·设计原则 | 第33页 |
·系统界面设计原则 | 第33-34页 |
·总体功能结构 | 第34页 |
·关键业务处理流程 | 第34-35页 |
·系统的网络拓扑结构 | 第35-36页 |
·计算机信息标识子系统 | 第36-54页 |
·机主信息管理模块 | 第36-45页 |
·硬件信息管理 | 第45-47页 |
·计算机上线信息管理 | 第47-49页 |
·片区管理 | 第49-54页 |
·报表管理 | 第54页 |
·二手市场管理子系统 | 第54-61页 |
·商家信息管理 | 第55-58页 |
·验证管理 | 第58-60页 |
·验证日志 | 第60页 |
·商家信誉管理 | 第60-61页 |
·接警平台子系统 | 第61-72页 |
·案件管理 | 第61-66页 |
·案件监控管理 | 第66-68页 |
·案件进度管理 | 第68-71页 |
·黑名单管理 | 第71-72页 |
·报表管理 | 第72页 |
·定位追踪子系统 | 第72-75页 |
·业务流程 | 第72-74页 |
·主要技术点 | 第74-75页 |
·短信管理子系统 | 第75-79页 |
·短信猫或短信网关接口的开发 | 第75-76页 |
·支持多种业务短信的发送 | 第76-78页 |
·自定义短信设置 | 第78-79页 |
·备份管理子系统 | 第79-80页 |
·智能数据备份管理 | 第79-80页 |
·网络转储备份管理 | 第80页 |
·系统管理 | 第80-83页 |
·用户管理 | 第82页 |
·角色权限管理 | 第82页 |
·菜单管理 | 第82页 |
·配置管理 | 第82页 |
·操作日志管理 | 第82页 |
·字典管理 | 第82-83页 |
·数据库设计 | 第83-86页 |
·数据库设计 | 第83页 |
·基础数据库的标准规范 | 第83-84页 |
·运行管理机制与制度建设 | 第84页 |
·关键数据表 | 第84-86页 |
·E-R图 | 第86页 |
·本章小结 | 第86-87页 |
第五章 系统集成与实现 | 第87-95页 |
·系统运行环境 | 第87-88页 |
·软件环境与开发语言 | 第87页 |
·硬件环境 | 第87-88页 |
·系统实现 | 第88-91页 |
·系统性能测试 | 第91-92页 |
·系统数据量 | 第91-92页 |
·系统运行性能 | 第92页 |
·系统示范应用 | 第92-94页 |
·本章小结 | 第94-95页 |
第六章 结论与展望 | 第95-96页 |
·研究工作及创新 | 第95页 |
·不足与展望 | 第95-96页 |
参考文献 | 第96-98页 |
致谢 | 第98-99页 |
个人简历 | 第99页 |