首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

防遗失被窃软件应用设计研究

摘要第3-4页
Abstract第4页
第1章 项目概述第12-16页
    1.1 研究背景与动机第12页
    1.2 研究问题第12-13页
    1.3 研究目的与意义第13页
    1.4 研究范围与限制第13-14页
    1.5 研究方法第14页
    1.6 研究内容与论文结构第14-16页
        1.6.1 各章内容简介第14-15页
        1.6.2 论文结构第15-16页
第2章 需求分析第16-29页
    2.1 防高价值物品遗失之需求分析第16-21页
        2.1.1 国内外的盗窃情形第16-18页
        2.1.2 盗窃之情况分析第18-19页
        2.1.3 现有的防范方式第19-20页
        2.1.4 防物品被窃需求之调研分析第20页
        2.1.5 防物品遗失现况之小结第20-21页
    2.2 防孩童失踪之需求分析第21-24页
        2.2.1 国内外孩童失踪情形第21-22页
        2.2.2 孩童失踪之分析与影响第22页
        2.2.3 现有的防范方式第22-23页
        2.2.4 防孩童失踪需求之调研分析第23-24页
        2.2.5 防孩童失踪现况之小结第24页
    2.3 防高龄者失联之需求分析第24-29页
        2.3.1 国内外高龄者失踪情形第24-27页
        2.3.2 防高龄者失联需求之调研分析第27页
        2.3.3 防高龄者失联现况之小结第27-29页
第3章 设计定位与设计原则第29-36页
    3.1 用户体验系统第29-32页
        3.1.1 用户体验定义第29页
        3.1.2 用户体验设计第29-32页
    3.2 人机界面设计原则第32-34页
    3.3 相关应用科技探讨第34-35页
    3.4 设计定位与原则之小结第35-36页
第4章 设计方法与流程第36-70页
    4.1 设计概念第36-43页
        4.1.1 主要功能设定第36页
        4.1.2 平台选择第36-37页
        4.1.3 界面风格与交互方式第37页
        4.1.4 界面视觉设定第37-40页
        4.1.5 界面设计规范第40-41页
        4.1.6 目标用户第41页
        4.1.7 框架流程图第41-43页
    4.2 主要功能分项介绍第43-58页
        4.2.1 首页第43页
        4.2.2 对象绑定与追踪第43-49页
        4.2.3 物品绑定与追踪第49-56页
        4.2.4 帐户设定第56-57页
        4.2.5 通知栏与widget第57-58页
        4.2.6 首次登入或注册设定第58页
    4.3 方案制作第58-70页
        4.3.1 线框图之低保真模型第58-59页
        4.3.2 中保真模型1第59-60页
        4.3.3 中保真模型2第60-61页
        4.3.4 高保真模型第61-65页
        4.3.5 方案之情境模拟第65-69页
        4.3.6 设计方案之技术背景第69-70页
第5章 总结第70-72页
    5.1 研究结论第70页
    5.2 未来研究展望第70-72页
参考文献第72-75页
致谢第75-77页
个人简历、在学期间发表的学术论文与研究成果第77页

论文共77页,点击 下载论文
上一篇:基于Petri网和启发式搜索的调度算法研究
下一篇:基于大数据挖掘技术的产品开发--以电信运营商为例