同学录论文

更新时间:2024-05-30 06:48:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

同学录论文

同学录系统

学 生:学 号:专 业:计算机科学与技术班 级:指导教师:

I

同学录论文

摘 要

在Internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。因此网站建设在Internet应用上的地位显而易见,它已成为人们日常生活中相互沟通和联系的重要平台,从而倍受人们的重视。

这次我们所设计的课题正是互联网与社会生活之间的紧密关系的体现。现今的社会,人们已经离不开了网络,网络已经成为人与人之间交流的一种形式。心缘同学录网站的建设不仅能够使同学们的联络方式有所改变,也大大地方便了同学们的相互交流,更重要的是为我们同学们提供了一个相互沟通和联系的平台,使他们保持彼此之间的联系,加深彼此间的感情。

该同学录网站使用ASP.NET进行设计与实现,具有留言板管理,通讯录管理,班级管理,照片管理,信息查询,其他功能,例如友情提醒、热点信息、通过E-mail通知校友注册等功能。

【关键字】安全 ; 应用 ; 管理; SQL

II

同学录论文

Abstract

The application scope of the computer network expands unceasingly along with the computer technology rapid progress and the computer network rapid development, so the people take more and more attention to the computer network. This article obtains from the network security foundation concept, it analyzed each kind of security hidden danger to the current computer network, and analyzed many kinds of attacks method of the hacker, The majority secure question appearance is because the evil intention of the human who attempts to obtain some kind of advantage or to harm certain people intentionally. It may see the network security that not merely enable network not to have the mistake, it guards against these artificial malicious destruction. We must even more take the security policy of computer network system and the research of the development direction along with the computer network system rapid development.【KEYWORDS】 application; SQL; management

III

同学录论文

目 录

第一章 绪论 ........................................................ 1

1.1同学录背景及意义 ............................................. 1 1.2同学录的现状 ................................ 错误!未定义书签。 1.3研究内容 .................................... 错误!未定义书签。 1.4相关技术介绍 .................................................. 1 1)ASP.NET简介 .................................................... 1 第二章 系统分析 .................................................... 1

2.1可行性分析 .................................................... 1

2.1.1经济可行性 .............................................. 1 2.1.2技术可行性 .............................................. 1 2.1.3操作可行性 .............................................. 1 2.2需求分析 ...................................................... 2

2.2.1系统功能需求 ............................................ 2 2.2.2系统性能需求 ............................................ 2

第三章 系统设计 .................................................... 3

3.1体系结构规划 .................................................. 3 3.2功能模块分析 .................................................. 3

3.1.3安全设计 ................................................ 4 3.2详细设计 ...................................................... 5

3.2.1系统界面 ................................................ 5 3.2.2功能模块及相应的页面 .................................... 5 3.3数据库设计 .................................................... 6

3.3.1数据库设计原则 ......................................... 11 3.3.2数据库概要设计 ......................................... 12 3.3.3数据库详细设计 ......................................... 12 3.5 数据库逻辑设计 .............................................. 13 3.6 E-R图 ....................................... 错误!未定义书签。 第四章 系统的实现 ................................................. 13

4.1开发环境的配置 ............................................... 19

4.1.1安装 ................................................... 19 4.1.2配置 ................................................... 19 4.2建立数据库 ................................................... 19 4.3建立系统数据源 ............................................... 20 4.4运行条件说明 ................................................. 20 第五章 系统测试与维护 ............................................. 21

5.1 系统测试 .................................................... 21

IV

同学录论文

5.1.1测试目标 ............................................... 21 5.1.2测试方法 ............................................... 21 5.1.3模块测试 ............................................... 21 5.1.4系统测试 ............................................... 22 5.2系统维护 ..................................................... 22 第六章 结束语 ..................................................... 23 谢词 .............................................. 错误!未定义书签。 参考文献 .......................................................... 25

V

同学录论文

第一章 绪论

1.1同学录背景及意义

近年来随着计算机技术的快速发展,特别是计算机网络的发展,越来越深刻的改变了人们生活的方方面面。Internet是目前世界上最大的计算机互联网络,它遍布全球,将世界各地各种规模的网络连接成一个整体。作为Internet上一种先进的,易于被人们所接受的信息检索手段,World Wide Web(简称WWW)发展十分迅速,成为目前世界上最大的信息资源宝库。据估计,目前Internet上已有上百万个Web站点,其内容范围跨越了教育科研、文化事业、金融、商业、新闻出版、娱乐、体育等各个领域,其用户群十分庞大,因此,建设一个好的Web站点对于一个机构的发展十分重要。近年来,随着网络用户要求的不断提高及计算机科学的迅速发展,特别是数据库技术在Internet中的广泛应用,Web站点向用户提供的服务将越来越丰富,越来越人性化。

1.2课题的目的及意义

目前各种在线服务系统,深刻的影响了人们的联系方式,使得人们可以在远隔千里之遥随时通讯。过去的种种陈旧的联系方式,已经不能满足现代生活的需要。同学录作为一种方便同学们之间联系的实用系统便应运而生,为班级同学之间进行交流和联系提供的一个平台,通过提供完善的服务和规范同学录的管理,可以达到增进同学们之间、同学与母校之间的感情,方便同学们联系的目的。

此次所设计的课题正是互联网与社会生活之间的紧密关系的体现。心缘同学录网站的建设不仅能够使同学们的联络方式有所改变,也大大地方便了同学们的相互交流,更重要的是为同学们提供了一个相互沟通和联系的平台,使他们保持彼此之间的联系,加深彼此间的感情。

因此,开发和设计一个好的同学录系统成为很有必要的事情,在下面的各章中将进行分析与设计。

1.3相关技术介绍 1)ASP.NET简介

1

同学录论文

ASP.NET又叫ASP+,但并不仅仅是ASP的简单升级,而是MicroSoft推出的新一代Active Server Pages脚本语言。ASP.NET是微软发展的新型体系结构.NET的一部分,它的全新技术架构会让每一个人的网络生活都变得更简单。首先需要特别指出的是,ASP.NET不仅仅只是有了一个新界面并且修复了一些缺陷的ASP3.0的升级版本(即不同于ASP2.0升级到ASP3.0的转变)。更为重要的是,ASP.NET吸收了ASP以前版本的最大优点并参照Java、VB语言的开发优势加入了许多新的特色,同时也修正了以前的ASP版本的运行错误。ASP.net提供许多比现在的Web开发模式强大的优势。 1.执行效率的大幅提高

ASP.net是把基于通用语言的程序在服务器上运行。不像以前的ASP即时解释程序,而是将程序在服务器端首次运行时进行编译,这样的执行效果,当然比一条一条的解释强很多。 2.世界级的工具支持

ASP.net构架是可以用Microsoft(R)公司最新的产品 Visual Studio.net开发环境进行开发,WYSIWYG(What You See Is What You Get所见即为所得)的编辑。这些仅是ASP.net强大化软件支持一小部分。 3.强大性和适应性

因为ASP.net是基于通用语言的编译运行的程序,所以它的强大性和适应性,可以使它运行在Web应用软件开发者的几乎全部的平台上(笔者到现在为止只知道它只能用在Windows 2000 Server上)。通用语言的基本库,消息机制,数据接口的处理都能无缝的整合到ASP.net的Web应用中。ASP.net同时也是language-independent语言独立化的,所以,你可以选择一种最适合你的语言来编写你的程序,或者把你的程序用很多种语言来写,现在已经支持的有C#(C++和Java的结合体),VB,Jscript。将来,这样的多种程序语言协同工作的能力保护您现在的基于COM+开发的程序,能够完整的移植向ASP.net。 4.简单性和易学性

ASP.net是运行一些很平常的任务如表单的提交客户端的身份验证、分布系统和网站配置变得非常简单。例如ASP.net页面构架允许你建立你自己的用户分界面,使其不同于常见的VB-Like界面。另外,通用语言简化开发使把代码结合成软件简单的就像装配电脑。 5.高效可管理性

2

同学录论文

ASP.net使用一种字符基础的,分级的配置系统,使你服务器环境和应用程序的设置更加简单。因为配置信息都保存在简单文本中,新的设置有可能都不需要启动本地的管理员工具就可以实现。这种被称为\Local Administration\的哲学观念使Asp.net的基于应用的开发更加具体,和快捷。一个ASP.net的应用程序在一台服务器系统的安装只需要简单的拷贝一些必须得文件,不需要系统的重新启动,一切就是这么简单。 6.多处理器环境的可靠性

ASP.NET已经被刻意设计成为一种可以用于多处理器的开发工具,它在多处理器的环境下用特殊的无缝连接技术,将很大的提高运行速度。即使你现在的ASP.NET应用软件是为一个处理器开发的,将来多处理器运行时不需要任何改变都能提高他们的效能,但现在的ASP确做不到这一点。 7.自定义性,和可扩展性

ASP.NET设计时考虑了让网站开发人员可以在自己的代码中自己定义\的模块。这与原来的包含关系不同,ASP.NET可以加入自己定义的如何组件。网站程序的开发从来没有这么简单过。 8.安全性

基于Windows认证技术和每应用程序配置,你可以确性你的原程序时绝对安全的。ASP.NET的语法在很大程度上与 ASP 兼容,同时它还提供一种新的编程模型和结构,可生成伸缩性和稳定性更好的应用程序,并提供更好的安全保护。可以通过在现有 ASP 应用程序中逐渐添加 ASP.NET 功能,随时增强 ASP 应用程序的功能。

2)SQL Server 2005简介

SQL Server 是一个关系数据库管理系统它最初是由Microsoft Sybase 和Ashton-Tate三家公司共同开发的于1988 年推出了第一个OS/2 版本在Windows NT 推出后Microsoft与Sybase 在SQL Server 的开发上就分道扬镳了Microsoft 将SQL Server 移植到Windows NT 系统上专注于开发推广SQL Server 的Windows NT 版本Sybase 则较专注于SQL Server在UNIX 操作系统上的应用在本书中介绍的是Microsoft SQL Server 以后简称为SQL Server或MS SQL ServerMicrosoft SQL Server 2005特性如下:

1.内置安装选项:任何建立应用程序的人都可以创建一个集成的安装:在一个操作中完成应用程序和数据库的安装。

3

同学录论文

2.自动配置:自动配置简化了普通数据库管理任务。

3.动态自管理:数据库可以在需要时自动增加分配的资源,不会过多占用:当它们不再需要这些资源,又能够自动释放,减少资源占用量。这消除了数据库管理员手工调整内存、磁盘分配、锁定和用户账号的必要。

4.扩展的服务器管理员功能:管理员能够从一个中心服务器管理多个服务器。这一功能使普通管理工作降至最少,帮助实现分公司自动化。

5.加强的性能特性:动态锁定、改善的查询处理和其它特性加强了重负荷、企业级应用程序。

6.SQL代理技术:这一技术使批量预定操作成为可能,包括具有依赖性的多步工作和中心化的错误报告。

7.Profiler:开发人员和数据库管理员可以监控应用程序和查明性能问题。 8.XML支持:集成了对XML的支持

4

同学录论文

第二章 系统分析

2.1可行性分析

2.1.1经济可行性

本系统使用了IIS服务器,简单易用,因此,构架一个基于网络的,在经济上是可行的 。 2.1.2技术可行性

为了使平台具有更好的实用性和安全性,本平台基于当今广泛使用的Windows XP操作系统,数据库的设计上则使用了安全性比较高的SQLSERVER,服务器选用了 微软公司的IIS。而在Web与数据库的接口采用了时下流行的NHIBERNATE框架技术。页面设计选用Dream weaver工具进行编写,每一种选用的技术都被现在的编程者广泛使用。

平台的构建对硬件的要求如下: 服务器端:CPU 586或以上 浏览器端:CPU 586或以上 内存 ? 128MB 硬盘 ? 1G

综合上述软、硬件方面的需求,本系统的构建过程在技术上是可行的。 2.1.3操作可行性

同学录具有友好的界面和简单的操作过程,使平台的使用过程对于教师和管理员来说都一目了然,对于教师在教学命题的开展具有很好的推动作用。由于平台简单易懂,易于使用 ,同时在构建构成中使用了MVC三层结构,对数据库的操作进行封装,易于维护,所以平台在操作上也是具有可行性的。

1

同学录论文

2.2需求分析

2.2.1系统功能需求

本系统主要包括用户注册管理,留言板管理,照片管理,信息查询具体功能如下:

(1)用户注册管理,包括新用户注册、用户身份注销、找回密码、个人资料修改等;

(2)留言板管理,包括班级留言、个人留言及查看留言等; (3)通讯录管理;

(4)班级管理,包括注册新班级、添加删除成员、任命班长、班级群发邮件、班

级通告、辞职等;

(5)照片管理,包括上传照片、查看相册,班长还可以删除照片;

(6)信息查询,包括查看学校和班级、查找同学、查看个人信息、查看邮件; (7)其他功能,例如友情提醒、热点信息、通过E-mail通知校友注册等。 2.2.2系统性能需求

在查询时,应保证所有满足条件的记录都能查到。数据库记录通常在几百条以上,如有遗漏将会对客户的统计造成影响。一般操作的响应时间应该在1-2秒内。采用菜单界面,对用户比较友好。同学录所需要的资源较少,相对来说所需要的磁盘容量、工作站数量、网络传输能力、显示器质量均要求比较低。同学录以处理文字和数字类数据为主,较少涉及声音、图像、多媒体数据的动态传递等复杂需求,因此实现起来容易得多。当然,同学录要求数据的精确度很高。还有查询时应保证查全率,所有相应域包含查询关键字的记录都应能查到,查到的记录应与给定的单项或组合查询条件完全匹配。并能满足操作员的使用要求。能够简洁大方,并能在一般条件下运行。

还有同学录应该比较容易维护,能让操作员作简单的增加、删除、保存数据等功能。

2

同学录论文

第三章 系统设计

3.1体系结构规划

本次设计的系统采用″客户/服务器″体系,为了便于理解,我们先从二层客户/服务器″体系结构来阐述:

客户/服务器是在网络基础上,以数据库管理为后援,以计算机为网上工作站的一种系统结构。该结构的关键在把网络环境上的数据库存取和应用程序一分为二,分别由网上的数据库服务器和网上客户来执行。虽然本系统客户/服务器是建立在LAN的基础上,但它比以往的文件服务系统有了很大的改进。首先,它消除了不必要的网络传输负担;其次,它可以使作为数据库服务器的计算机被高度优化,以适应数据处理的需要。客户/服务器已经能够应用于复杂的网络上,并使之能够更有效地进行选择、检索、索引排序等数据处理。作为一种高级的分布式计算机环境、客户/服务器有足够的能力把处理后的结果(不是整个文件)通过网络传输出去,并根据用户需求灵活地配置各种大、中、小型计算机系统。

3.2功能模块分析

1. 系统模块结构图:

(1)用户注册管理,包括新用户注册、用户身份注销、找回密码、个人资料修改等;

(2)留言板管理,包括班级留言、个人留言及查看留言等; (3)通讯录管理;

(4)班级管理,包括注册新班级、添加删除成员、任命班长、班级群发邮件、班

级通告、辞职等;

(5)照片管理,包括上传照片、查看相册,班长还可以删除照片;

(6)信息查询,包括查看学校和班级、查找同学、查看个人信息、查看邮件; (7)其他功能,例如友情提醒、热点信息、通过E-mail通知校友注册等。

3

同学录论文

3.3 系统逻辑结构图

同学录管理系统 用户管理 留言管理 相册管理 班级信息 个人 信息 通讯录管理

3.1.3安全设计

在用户注册过程中使用了时下非常流行的MD5摘要加密技术,MD5摘要加密原理:MD5的全称是message-digest algorithm 5(信息-摘要算法),它的作用是让大容量信息在用数字签名软件签署私人密匙前被\压缩\成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。MD5采用的是单向加密的加密算法,对于MD5而言,有两个非常重要的特性:第一是任意两段明文数据,加密之后的密文都是不相同的;第二是任意一段明文数据,经过加密之后,其结果必须是永远不变的。前者的意思是不可能有任意两段明文加密之后可以的得到相同的密文,后者则是说如果我们加密特定的数据,得到的密文一定是相同的。本系统在用户注册时则采用了这种方法,由于密文不能解出原文,不能够破解出用户注册的密码,所以增强了实验平台上的使用安全性。

(2) 在数据库的设计上,我们采取了混合验证方式,在SQLServer系统中创建用户登录账号,同时设置了用户的密码,禁止普通用户访问,只有管理员有权限登陆到SQLServer服务器对数据库进行更改操作。

4

同学录论文

3.2详细设计

3.2.1系统界面

图3.2 系统页面

3.2.2功能模块及相应的页面

(1)用户登录模块

对于用户登录注册模块的设计,为了页面的简洁与美观,不直接设计到单独的页面,而是设计到主页面中的一个用户的登录窗口,在这里,没有注册的用户可以点击注册按钮进行注册。已经注册过的用户则可以直接输入用户名和密码进行登录,在用户注册时,用户的密码是通过MD5摘要加密存入数据库中的用户表中的,所以登录时,密码正确,则会通过用户的身份进入不同的页面进行操作。

5

同学录论文

开始 提示错误 登录 系统验证 成功 转入其他服务 错误 错误页面

图3.3 登录模块流程图

输入:用户名和密码;输出:管理首页,应用界面中包括用户所具有的某些功能;用户登陆界面如下:

图3-221a 登陆窗口界面

(2)班级管理

6

同学录论文

图3-222 系统用户

(3)班级动态

图3-22 班级动态

(4)同学情谊

7

同学录论文

图3-22资源访问

(5)班级相册

图3-25 班级相册

(6)同学录信息

8

同学录论文

图3-22同学录

(7)后台管理

9

同学录论文

3-28班级信息管理

10

同学录论文

3.3数据库设计 3.3.1数据库设计原则

要设计一个高质量的数据库管理软件,首先则要解决建立良好的数据库结构这一问题。关系数据库设计理论主要包括三方面内容,数据依赖、范式和模式设计方法。其中数据依赖起着核心的作用。为了便于程序设计,提高软件的可靠性和运行效率,我们必须在信息分析的基础上合理的建立数据库。

11

同学录论文

Web 页面 Web 页面 Web 页面 ASP.NET 数据库 表 图3.9 系统与数据库连接的具体框架

3.3.2数据库概要设计

根据系统的各种需求分析,数据库中设计了八章数据表,每个数据表都代表着一个操作的实体,它们之间都有着密切的关系。 3.3.3数据库详细设计

SQL(Structured Query Language,结构查询语言)是一个功能强大的数据库语言。SQL通常使用于数据库的通讯。ANSI(美国国家标准学会)声称,SQL是关系数据库管理系统的标准语言。SQL语句通常用于完成一些数据库的操作任务,比如在数据库中更新数据,或者从数据库中检索数据。使用SQL的常见关系数据库管理系统有:Oracle、 Sybase、 Microsoft SQL Server、 Access、 Ingres等等。虽然绝大多数的数据库系统使用SQL,但是它们同样有它们自立另外的专有扩展功能用于它们的系统。但是,标准的SQL命令,比如\、 \、 \、 \、 \和 \常常被用于完成绝大多数数据库的操作。MS SQL Server 就是用的Transact- SQL。 SQL语言有着非常突出的优点,主要是: n 非过程化语言 n 统一的语言

n 是所有关系数据库的公共语言

12

同学录论文

SQL语句:SQL功能强大,是一种完备的数据处理语言,不仅用于数据库查询,而且用于数据库中的数据修改和更新,概括起来,它可以分成以下几组:

DML(Data Manipulation Language,数据操作语言):用于检索或者修改数据; DDL(Data Definition Language,数据定义语言): 用于定义数据的结构,比如 创建、修改或者删除数据库对象;

DCL(Data Control Language,数据控制语言):用于定义数据库用户的权限。 DML组可以细分为以下的几个语句: SELECT:用于检索数据;

INSERT:用于增加数据到数据库;

UPDATE:用于从数据库中修改现存的数据; DELETE:用于从数据库中删除数据。

DDL语句可以用于创建用户和重建数据库对象。下面是DDL命令: CREATE TABLE,ALTER TABLE,DROP TABLE,CREATE INDEX,DROP INDEX

3.5 数据库逻辑设计

数据字典是各类数据描述的集合,是进行详细的数据收集和数据分析所获得的主要结果。因此需要数据字典来为数据流图中的每个数据流、文件、加工,以及组成数据流或文件的数据项做出说明,其中,约束值的含义为:

PK:表示主键 NN:表示非空字段 U:表示唯一性 FK:表示外键 UNIQUE:独立的唯一的标识 N:表示有效性

管理员表

13

同学录论文

文章表

班级信息表

来宾表

14

同学录论文

新闻表

同学表

3.6 E-R图

15

同学录论文

编码 用户名称 密码 上次登注册时名称 管理员昵称

编码 标题 作者 文章 发布时间 出处 点击次内容

班级名称 级届 站点名称 班级信息 信息 时间

16

同学录论文

编码 标题 作者 更新时间 新闻 发布时间 出处 点击次内容

编码 序号 学号 名称 性别 公司地址 同学 密码 QQ 电话 地址 邮箱 相片

同学录

4.2.3数据库的完整性和安全性

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或者破坏。安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题,只是在数据库系统中大量的数据集中存放,而且为许多最终用户直接共享,从而使安全等问题更为突出,系统安全保护措施是否有效是数据库系统的主要指标之一。在一般的计算机系统中,安全措施是一级一级层层设置的。

17

同学录论文

例如可以有如下的模型:

用户 DBMS OS DB 用户标识和鉴别 存取控制 操作系统安全保护 数据密码存储 在以上安全模型中,用户要求进入计算机系统时,系统首先根据输入的用户标识进行用户身份鉴定,只有合法的用户才能进入计算系统。对于进入的用户,只允许用户执行合法操作。其次数据库的完整性。

以上四个模型图主要是讲述了人员操作月数据库之间的联系,从用户标识到鉴别到存取控制时描述权限机制与数据库管理员之间的必然性和联系性。

操作系统则在整个系统中担任非常重要的工作,操作系统是DB数据库的 数据库的完整性是指数据的正确性和相容性。例如本系统中信息的ID必须唯一;科技成果与科研方向的管理是相关联的等。数据库是否具备完整性关系到数据库系统能否真实地反映现实世界,因此维护数据库的完整性是非常重要的。

18

同学录论文

第四章 系统的实现

4.1开发环境的配置

4.1.1安装

首先在服务器上安装WindowsXP操作系统,配置好服务器。 安装IIS,在这里我们设默认安装目录,安装完毕,重新启动计算机。 安装Visual Studiao.Net。 安装Dreamweaver MX。 安装SQLSERVER。 4.1.2配置

在系统桌面中,右键【我的电脑】,选择【管理】命令,弹出【管理】对话框。在【Inertnet信息服务】选项卡中,单击【默认网站】按钮,弹出【属性】对话框。在【ASP.NET用户】选项组中,选择asp.net2.0用户。

启动IIS服务器,在浏览器的【地址】下拉列表框中输入“http://127.0.0.1:8080/”,如果看到的是start.asp这一页,则表示IIS安装成功。

4.2建立数据库

打开SQLSERVER数据库管理界面,输入密码123456,然后创建数据库。其中关键代码为:

19

同学录论文

4.3建立系统数据源

在建立数据源过程中,由于对数据库的操作都封装到一个连接数据库的类,因此,在类里将数据库登录名和密码都已经设置好了,所以直接调用连接的文件则可以事项数据源的连接。

4.4运行条件说明

将系统用VS 2008 打开 或者使用 IIS + DOT NET FRAMEWORK 3.5 进行发布部署打开webconfig.config

20

同学录论文

第五章 系统测试与维护

5.1 系统测试

5.1.1测试目标

测试是为了发现程序中的错误而执行程序的过程。一个好的测试方案是尽可能发现系统中尚未发现的错误的测试方案。而成功的测试则是发现了至今为止尚未发现的错误的测试方案。 5.1.2测试方法

测试软件主要分为几种方式:白盒测试,黑盒测试,和用户测试。

(1)白盒测试:在了解内部逻辑结构的前提下,由开发者测试所有的模块,测试内容主要是源代码的完整性和规范性,模块流程是否清晰、逻辑是否正确等。

(2)黑盒测试:在不了解内部结构的前提下,检查各个模块的连接是否紧密,各个超级链接是否正确,是否有超文本语言的过滤,在用户填写相关信息出错的时候,程序是否有相关的处理等。

(3)用户测试:以用户角色评价每个模块的风格和网站的总体风格是否冲突,页面安排是否合适,各种链接所放的位置是否合适等。

在此以黑盒测试为主,白盒测试和用户测试为辅。首先,在测试的前期,完全不考虑程序的内部结构和处理过程,在程序接口进行测试,检查程序功能是否能按规定正常使用,页面的链接是否正确,以及程序是否能正常的接收输入数据产生正确的输出信息。之后我们检查了程序代码,各模块流程及逻辑基本正确。最后以用户的身份对系统的整体风格进行了评定,各页面的风格是总体一致的,页面上的链接位置也是基本恰当的。 5.1.3模块测试

(1)用户注册管理,包括新用户注册、用户身份注销、找回密码、个人资料修改等;

(2)留言板管理,包括班级留言、个人留言及查看留言等; (3)通讯录管理;

21

同学录论文

(4)班级管理,包括注册新班级、添加删除成员、任命班长、班级群发邮件、班

级通告、辞职等;

(5)照片管理,包括上传照片、查看相册,班长还可以删除照片;

(6)信息查询,包括查看学校和班级、查找同学、查看个人信息、查看邮件; (7)其他功能,例如友情提醒、热点信息、通过E-mail通知校友注册等。

5.1.4系统测试

性能测试:将所有的子模块进行连接起来运行,验证数据传递,模块之间的衔接。

通过准则:每个模块能可以正常工作,数据传输准确,模块之间的连接正常。

5.2系统维护

由于同学录是针对于同学之间的交流进行设计的,所以在系统维护中可以针对于相应的同学信息管理。经常更新网站中的一些动态信息,图片等一些和有关的导向新资料,为使用网站的用户提供更加方便实用的信息,及时的反馈给用户。管理员要及时的对留言和新闻进行处理,防止数据库繁琐复杂。

22

同学录论文

第六章 结束语

通过几个月的努力学习和工作,在指导老师的指导和同学的帮助下ben系统已经可以达到预期的标准,实现了各项功能,基本可以满足用户的需求。低值易耗系统能够实现实验室的低值易耗物品管理的信息化,规范化,并且在操作上实现简单、方便、快捷。

在制作过程中,我也遇到了很多的困难与问题,从对开发语言的陌生到试着学习使用,从不会配置服务器到慢慢学习对程序的调试,在这个过程中,我曾多次彷徨过,自己是否可以完成系统的建设。但是通过指导教师的帮助和同学之间的探讨,大家一起反复的研究,平台设计中所遇到的各种困难问题都被一一解决,各个模块的功能也都一一实现,系统也被逐渐的完善起来。所以在完成设计以后,得出的重要结论就是,不论做任何事情,团队精神与自我坚持努力是决定任何事情成功的法宝。同时,做一件事情的激情与认真程度更是其结果的成败关键。

当然,同学录只是一次尝试。系统的设计思想,总体规划还有许多不完善之处,例如界面不够专业化,有许多冗余代码和多余的窗体,在提交程序时,只可以编译与C#语言程序等一些不足之处。在以后的时间里,希望可以进一步的研究平台的使用需求,从细节方面上讨论,对同学录的使用功能进行扩展,为我校的教学改革做出一点贡献。

23

同学录论文

致谢

经过了几个月的学习之后 ,我的本系统终于在老师和同学的帮助下完成了。在这个系统的开发过程中,我体会到了身为一个软件开发人员所应该具有的素质与责任,同时也感受到了团队的力量。

在这里,首先我要感谢我的指导教师XXXX老师,她不仅在设计中为我解决了许多疑难问题,还为我搜集许多相关的学习资料,并不断的询问毕设的进展情况。她严谨的治学态度,循循善诱的教导方式给我留下了深刻的印象。并在完成的过程中指出了我学习中态度和技术上的不足,使我认识到自己态度和工作上的不足,培养了我们对科学研究的严谨态度和创新精神。这将非常有利于我们今后的学习和工作。在此表示衷心的感谢!

同时我还要感谢我的同学,在设计中,他们给我提出了宝贵的建议,帮助我完善系统,并提出了建设性意见。最后,在这里请允许我向所有帮助我的老师和同学表示最真诚的谢意!

24

同学录论文

参考文献

[1]杨昭. C#课程设计案例精编 [M]. 中国水利水电出版社.2002. [2]王诚梅. 完全掌握SQL Server 2000[M]. 人民邮电出版社. 2003. [3]王诚梅,等. C#案例开发集锦[M]. 电子工业出版社.2002. [4]赛奎春. C#工程应用与项目实践[M]. 机械工业出版社. 2003. [5]汪孝宜,等. JSP数据库开发实例精粹[M]. 电子工业出版社.2004

[6]萨师煊,等. 数据库系统概论(第三版)[M]. 北京:高等教育出版社.2005 [7]王龙. Dream weaver MX 标准教程[M]. 海军出版社. 2002. [8]宋振会.SQL Server 2000 程序设计[M]. 清华大学出版社.2002. [9]黄明,梁旭. C#信息系统设计与开发实例[M]. 机械工业出版社.2006. [10]飞思科技产品研发中心.JSP应用开发详解[M]. 电子工业出版社.2005. [11]清宏计算机工作室.JSP编程起步[M].机械工业出版社.2003. [12]张海藩.软件工程导论[M].清华大学出版社.2004.

[13] 姚睿,彭舰,周明康. 基于J2EE的学习管理系统 北京:计算机应用.2003,(09). [14] 张红. 基于J2EE的网上教学系统.岳阳师范学院学报(自然科学版). 2002,(03). [15] 何万成 余秋惠 。MVC模型2及软件框架Struts的研究.北京:计算机工程.2002。 [16] 龙马工作室编著。JSP+Oracle网站开发实例精讲。北京:人民邮电出版社.2003. [17] Atul Kahate. Cryptography and Network Security. Network Security[M]清华大学出版社.2003.

[18]William Stallings. Cryptgraphy and Network Security Principles and Practice. Pubishing House of Electronic Industry[M]. New York: McGraw-hill Book Company.2002.

25

同学录论文

附录

附录A 外文翻译-原文

Introducing Data Access Security

Figure 1 on the next page shows key security issues associated with data access.

The key issues shown in Figure 12.1 and discussed throughout the remainder of this chapter are summarized below:

1. Storing database connection strings securely. This is particularly significant, If

your application uses SQL authentication to connect to SQL Server or connects to non-Microsoft databases that require explicit logon credentials. In these cases, connection strings include clear text usernames and passwords.

2. Using an appropriate identity or identities to access the database. Data access may be performed by using the process identity of the calling process, one or more service identities, or the original caller ’s identity (with impersonation/ delegation). The choice is determined by your data access model — trusted subsystem or impersonation/delegation.

3. Securing data that flows across the network. For example, securing login

1

同学录论文

credentials and sensitive data passed to and from SQL Server.

4. Authenticating callers at the database. SQL Server supports Windows authenti- cation (using NTLM or Kerberos) and SQL authentication (using SQL Server ’s

built-in authentication mechanism).

5. Authorizing callers at the database. Permissions are associated with individual database objects. Permissions can be associated with users, groups, or roles.

Windows Authentication

Windows authentication is more secure than SQL authentication for the following reasons:

(1) Credentials are managed for you and the credentials are not transmitted over the network.

(2)You avoid embedding user names and passwords in connection strings. (3)Logon security improves through password expiration periods, minimum

lengths, and account lockout after multiple invalid logon requests. This mitigatesthe threat from dictionary attacks.

Use Windows authentication in the following scenarios:

You have used the trusted subsystem model and you connect to SQL Server using a single fixed identity. If you are connecting from ASP.NET, this assumes that the Web application is not configured for impersonation.

In this scenario, use the ASP.NET process identity or a serviced component identity (obtained from the account used to run an Enterprise Services server application). You are intentionally delegating the original caller ’s security context by using delegation (and are prepared to sacrifice application scalability by foregoing database connection pooling).

Consider the following key points when you use Windows authentication to connect to SQL Server:

Use the principle of least privilege for the ASP.NET process account. Avoid giving the ASP.NET process account the ―Act as part of the operating system‖ privilege to enable LogonUser API calls.

2

同学录论文

Determine which code requires additional privileges, and place it within serviced components that run in out-of-process Enterprise Services applications. Using Windows Authentication

You have the following options when you use Windows authentication to connect to SQL Sever from an ASP.NET application (or Web service, or remote component hosted by ASP.NET):

(1) Use the ASP.NET process identity. (2) Use fixed identities within ASP.NET. (3) Use serviced components.

(4) Use the LogonUser API and impersonating a specific identity. (5) Use the original caller ’s identity. (6) Use the anonymous Internet User account. Recommendation

The recommendation is to configure the local ASP.NET process identity by changing the password to a known value on the Web server and create a mirrored account onthe database server by creating a local user with the same name and password. Further details for this and the other approaches are presented below. Using the ASP.NET Process Identity

If you connect to SQL Server directly from an ASP.NET application (or Web s ervice,or remote component hosted by ASP.NET), use the ASP.NET process identity. This is a common approach and the application defines the trust boundary, that is, the database trusts the ASP.NET account to access database objects. You have three options:

? (1) Use mirrored ASPNET local accounts. ? (2) Use mirrored, custom local accounts. ? (3) Use a custom domain account. Use Mirrored ASPNET Local Accounts

This is the simplest approach and is the one generally used when you own the target database (and can control the administration of local database-server accounts). With this

3

同学录论文

option, you use the ASPNET least-privileged, local accountto run ASP.NET and then create a duplicated account on the database server. SQL Authentication

If your application needs to use SQL authentication, you need to consider the following key points:

Use a least-privileged account to connect to SQL.

Credentials are passed over the wire so they must be secured.

The SQL connection string (which contains credentials) must be secured. Connection String Types

If you connect to a SQL Server database using credentials (user name and pass- word) then your connection string looks like this: SqlConnectionString =

\Database=YourDatabase;

uid=YourUserName;pwd=YourStrongPassword;\If you need to connect to a specific instance of SQL Server (a feature available only in SQL Server 2000 or later) installed on the same computer then your connection string looks like this:

SqlConnectionString = \Database=YourDatabase;uid=YourUserName; pwd=YourStrongPassword;\

If you want to connect to SQL Server using your network credentials, use the Integrated Security attribute (or Trusted Connection attribute) and omit the user- name and password:

SqlConnectionString = \Database=YourDatabase; Integrated Security=SSPI;\

- or -

4

同学录论文

SqlConnectionString =

\Database=YourDatabase; Trusted_Connection=Yes;\

If you are connecting to an Oracle database by using explicit credentials (user name and password) then your connection string looks like this: SqlConnectionString = \

Source=YourDatabaseAlias; User

ID=YourUserName;Password=YourPassword;\

Note that this does not address the issue of storing credentials in plain text in your Web.config files. All you’ve done so far is limit the scope of damage possible in the event of a compromise, by using a least-privileged account. To further raise the security bar, you should encrypt the credentials. Authorization

SQL Server provides a number of role-based approaches for authorization. These revolve around the following thee types of roles supported by SQL Server:

? User-defined Database Roles. These are used to group together users who have the same security privileges within the database. You add Windows user or group accounts to user database roles and establish permissions on individual database objects (stored procedures, tables, views, and so on) using the roles. ? Application Roles. These are similar to user database roles in that they are used when establishing object permissions. However, unlike user database roles, they do not contain users or groups. Instead, they must are activated by an applica- tion using a built-in stored procedure. Once active, the permissions granted to the role determine the data access capabilities of the application.

Application roles allow database administrators to grant selected applications access to specified database objects. This is in contrast to granting permissions to users. ? Fixed Database Roles. SQL Server also provides fixed server roles such as

5

同学录论文

db_datareader and db_datawriter. These built-in roles are present in all data- bases and can be used to quickly give a user read specific (and other commonly used) sets of permissions within the database.

Using Multiple Database Roles

If your application has multiple categories of users, and the users within each category require the same permissions within the database, your application re- quires multiple roles.

Each role requires a different set of permissions within the database. For example, members of an Internet User role may require read-only permissions to the majority of tables within a database, while members of an Administrator or Operator role may require read/write permissions. Options

To accommodate these scenarios, you have two main options for role-based authori- zation within SQL Server:

? User-defined SQL Server Database Roles. These are used to assign permissionsto

database objects for groups of users who have the same security permissions within the database.

When you use user-defined database roles, you check at the gate, map users to roles, (for example, in an ASP.NET Web application or in a middle-tier serviced component in an Enterprise Services server application) and use multiple identi- ties to connect to the database, each of which maps to a user-defined database role.

? SQL Application Roles. These are similar to user-defined database roles in that they are used when you assign permissions to database objects. However, unlike user-defined database roles, they do not contain members and are activated from individual applications by using a built-in stored procedure.When you use application roles, you check at the gate, map users to roles, con- nect to the database using a single, trusted, service identity, and activate the appropriate SQL application role. User-Defined Database Roles

6

本文来源:https://www.bwwdw.com/article/wgc6.html

Top