首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

Windows Mobile平台手机防盗系统的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-12页
   ·课题背景第10-11页
   ·课题任务第11页
   ·论文结构第11-12页
第二章 技术背景第12-16页
   ·Windows Mobile平台与技术第12-14页
     ·Windows Mobile平台第12页
     ·WTL简介第12-13页
     ·COM简介第13-14页
     ·EDB简介第14页
   ·手机安全概述及手机防盗技术介绍第14-16页
     ·手机安全概述第14-15页
     ·手机防盗技术的发展现状第15-16页
第三章 手机防盗系统需求分析第16-19页
   ·功能性需求第16-18页
     ·防盗检测第16页
     ·远程操控第16-17页
     ·隐藏后台第17页
     ·备份通讯录第17页
     ·隐私保护第17-18页
   ·非功能性需求第18-19页
     ·界面易用性第18页
     ·实时监控性第18页
     ·自我保护性第18页
     ·可移植性第18-19页
第四章 手机防盗系统的设计第19-61页
   ·系统业务逻辑第19-20页
   ·系统总体结构设计第20-21页
   ·系统功能流程第21-32页
     ·图形界面第21-22页
     ·软件设置第22-23页
     ·防盗处理第23-24页
     ·短信远程操控第24-25页
     ·用户注册第25-27页
     ·短信包月第27-29页
     ·通讯录备份第29-30页
     ·修改密码第30-31页
     ·修改安全号码第31-32页
   ·模块功能详细设计第32-61页
     ·名词解释第32页
     ·用户界面模块第32-38页
     ·中央处理模块第38-46页
     ·短信监控模块第46-48页
     ·防盗处理模块第48-52页
     ·数据管理模块第52-57页
     ·通讯模块第57-61页
第五章 手机防盗系统的实现与测试第61-73页
   ·系统实现第61-68页
     ·开发环境第61页
     ·实现方法第61-62页
     ·难点分析及解决方案第62-68页
   ·系统测试第68-73页
     ·测试环境第68-69页
     ·测试用例第69-71页
     ·测试结果第71页
     ·系统功能评测第71-73页
第六章 结束语第73-74页
   ·论文工作总结第73页
   ·问题与展望第73-74页
参考文献第74-76页
致谢第76-77页
攻读学位期间发表的学术论文目录第77页

论文共77页,点击 下载论文
上一篇:Windows Mobile平台杀毒系统的设计与实现
下一篇:基于量子粒子群优化的粮库选址模型研究