公安盗抢情报信息管理系统的设计与实现
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-14页 |
·盗抢情报信息管理系统的建设背景 | 第7-8页 |
·盗抢情报信息管理的问题分析 | 第8-9页 |
·公安盗抢情报信息管理系统的建设意义 | 第9-10页 |
·国内外研究现状分析 | 第10-11页 |
·国内外情报研判平台现状 | 第10页 |
·当前盗抢情报的主要研判方法 | 第10-11页 |
·本文研究内容与结构 | 第11-14页 |
·本文研究内容 | 第11-12页 |
·论文结构 | 第12-14页 |
第二章 业务需求分析 | 第14-23页 |
·信息化应用需求分析 | 第14-15页 |
·业务流程分析 | 第15-18页 |
·用户登录管理流程 | 第15-16页 |
·用户管理与业务权限流程 | 第16-17页 |
·线索型情报信息申报与反馈流程 | 第17-18页 |
·信息查询及更新业务流程 | 第18页 |
·应用需求分析 | 第18-23页 |
·用户登录功能 | 第18-19页 |
·线索型盗抢情报信息管理 | 第19页 |
·盗抢信息管理 | 第19-20页 |
·系统管理 | 第20-23页 |
第三章 系统设计 | 第23-40页 |
·系统框架设计 | 第23-26页 |
·系统总体结构设计 | 第23-24页 |
·系统模块设计 | 第24-25页 |
·系统硬件架构设计 | 第25-26页 |
·系统功能设计 | 第26-30页 |
·用户登录模块 | 第26-27页 |
·情报线索申报管理模块 | 第27-28页 |
·盗抢信息申报管理模块 | 第28-29页 |
·系统管理模块 | 第29-30页 |
·系统数据库设计 | 第30-40页 |
·数据库的概念设计 | 第31-32页 |
·数据库的物理设计 | 第32-38页 |
·数据库连接 | 第38-40页 |
第四章 系统实现 | 第40-58页 |
·系统实现采用的相关技术 | 第40-41页 |
·系统模块开发 | 第41-55页 |
·登录模块的开发 | 第41-42页 |
·用户管理模块的开发 | 第42-44页 |
·数据库管理模块的开发 | 第44-45页 |
·系统录入模块的开发 | 第45-47页 |
·系统检索修改模块的开发 | 第47-51页 |
·系统线索反馈模块的开发 | 第51-53页 |
·系统数据统计模块开发 | 第53-55页 |
·系统测试 | 第55-58页 |
·系统测试环境描述 | 第55页 |
·系统软硬件测试 | 第55-57页 |
·系统综合测试 | 第57-58页 |
第五章 总结与展望 | 第58-60页 |
·研发总结 | 第58页 |
·对公安盗抢情报信息管理系统的展望 | 第58-60页 |
参考文献 | 第60-63页 |
致谢 | 第63-64页 |
个人简历 | 第64页 |
在读期间已发表和录用的论文 | 第64页 |