Delphi银行学生助学贷款管理系统_第1页
Delphi银行学生助学贷款管理系统_第2页
Delphi银行学生助学贷款管理系统_第3页
Delphi银行学生助学贷款管理系统_第4页
Delphi银行学生助学贷款管理系统_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、delphi银行学生助学贷款管理系统毕业设计摘 要文章介绍了管理信息系统(mis)理论,联系当今计算机技术的发展及银行学生助学贷款的实际情况,阐述了管理信息系统的模式,尤其是对银行学生助学贷款管理系统模式进行了深入研究,提出了银行学生助学贷款管理系统的发展目标和框架。文章中的银行学生助学贷款管理系统是利用delphi7.0进行开发的,其中对系统的开发过程进行了详细的描述。文章立足现实,对当今银行学生助学贷款政策进行了科学的介绍,展望了银行学生助学贷款管理信息系统的发展方向。 本文还从介绍助学贷款政策的产生原因和发展演变入手,分析了银行学生助学贷款及其管理系统的重要性,接着进行问题识别和可行性研

2、究,根据具体情况择优处理,最终制定一个有效的管理模式。关键词:银行;管理信息系统;助学贷款。目 录摘要abstract1 绪论11.1开发背景11.2管理信息系统简介11.3银行助学贷款简介 21.3.1出台背景21.3.2产生原因21.3.3中国助学贷款政策的演变阶段21.3.4助学贷款的基本特征21.3.5中国助学贷款特征分析31.3.6中国助学贷款的问题和局限31.3.7中国助学贷款的未来32系统分析42.1问题识别42.2可行性研究 42.2.1经济可行性42.2.2操作可行性42.2.3技术可行性53系统开发应用的主要技术 63.1数据库技术 63.1.1 ado综述63.1.2 a

3、ccess数据库简介63.2 sql语言83.2.1 structued query languge包含四个部分83.2.2 sql语言的特点83.2.3 sql的优点83.3 delphi语言93.3.1 delphi简介93.3.2 delphi 及常用组件窗口程序简述94系统实现124.1系统目标设计124.1.1系统设计目标124.1.2开发设计思想124.1.3开发和运行环境的选择124.1.4数据库需求分析124.1.5系统功能模块设计124.2数据库设计134.2.1数据库需求分析134.2.2数据库概念结构设计144.2.3数据库逻辑结构设计154.3各功能模块设计164.3.

4、1启动系统出现的闪现界面(splashform)164.3.2系统登陆模块的设计(loginform)174.3.3系统主窗口设计174.3.4系统管理设计184.3.5贷款学生信息管理设计194.3.6贷款信息管理215结论24参考文献附录致谢1绪论1.1 系统开发背景随着社会的进步,信息化已成为整个社会的趋势。自从国家开放“绿色通道”以来,助学贷款在高校中已成为一个重要的部分。据了解除西南交通大学刚刚开发了此系统外,其他大多数的高校助学贷款中心的管理员和统计人员仍主要使用传统的手工记账工具,经常要翻阅大量的台账,运用计算器等辅助计算工具进行计算、统计、制作报表。采用这种工作方式量大、效率低

5、、易出错、准确性差、及时性差,而且有大量报表需要存档,查找麻烦。同时,这种方式提供的信息量不够大,且比较单一,不能满足现代信贷管理工作对大量数据和信息进行需求分析的需求。为了使管理人员从繁琐的手工劳动中解脱出来,计算机毕业论文,提高工作人员的工作效率,降低管理成本,节约存储空间,开发一个管理系统十分必要。本课题是在上述背景下建立一个针对学生助学贷款的小型的网络管理平台。本系统具有速度快、精度高、存储信息量大的特点。不仅可以对数据和信息进行规范化处理,而且实现了信息资源的有效利用和学校内部的信息共享,实现了网络化管理和电子管理。1. 2管理信息系统简介管理信息系统就是常说的mis(managem

6、ent information system),它是20世纪80年代才逐渐形成的一门新学科,其概念至今尚无统一的定义,其理论基础尚不完善,但从国内外学者给mis所下的定义来看,人们对mis的认识在逐步加深,mis的定义也在逐渐发展和成熟。(1)mis的定义mis的定义有很多种,研究者们从各自的角度出发给出了不同的定义。mis的一个定义是:一个管理信息系统是能够提供过去、现在和将来预期信息的一种有条理的方式,这些信息涉及到内部业务和外部情报。它按适当的时间间隔供给格式相同的信息。支持一个组织的计划、控制和操作功能,以便辅助决策制定过程;mis的另一个定义是:mis是一个由人、计算机等组成的能进行

7、信息的收集、传送、储存、维护和使用的系统,能够实测企业的各种运行情况,并利用过去的历史数据预测未来,从企业全局的角度出发辅助企业进行决策,利用信息控制企业的行为,帮助企业实现其规划目标1-3。(2)mis的主要功能管理信息系统是一类面向管理的信息系统,它以解决结构化的管理决策问题为目的。它的三项主要功能是:信息处理。辅助事物处理、辅助组织管理。支持决策。(3)mis的结构mis的结构有下列几种:总体结构:信息源、信息处理器、信息用户、信息管理者。物理结构:物理组成、处理功能、用户需要的输出。层次结构:用于执行控制的信息系统、管理控制的信息系统、战略计划的信息系统。职能结构:一般企业的职能子系统

8、有市场销售子系统、生产管理子系统、物资供应子系统、人事管理子系统、财会管理子系统、信息管理子系统、高层管理子系统。计算机毕业网-免费计算机毕业设计|计算机毕业论文|计算机硕士论文|计算机网络毕业设计|计算机专业毕业设计|计算机硕士论文|电大毕业论文|开题报告|.60558282012-1-27空间分布结构:集中式系统、分布式系统。(4)mis设计原则管理信息系统的设计与开发是一项系统工程,为了保证系统的质量,设计人员必须遵守共同的设计原则,尽可能的提高系统的各项指标。具体的设计原则如下:实用性原则可扩展性和可维护性原则安全可靠性原则用户界面设计原则数据库设计原则:一致性原则; 完整性原则; 安

9、全性原则;可伸缩性原则53.3.2 delphi及常用组件窗口程序简述(1)delphi窗口程序接口成员对象(object):只要确实存在的东西,可以被拿来使用,有一个特定的名字(name),这就是对象。本质上而言,一个对象包含有三个特点:属性(property)、方法(method)及事件(event)。属性(property):每一个存在的对象所具备的特性称为属性。事件(event):每一个对象总会与外界产生交互,计算机毕业设计,而当外界(其它对象)与此对象有交互作用时,就是这个对象有随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其

10、攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。本文来自:计算机毕业网 到保护,不因偶然或恶意的原因

11、而遭破坏、更改、泄露等,系统能连续正常运行”。网络安全基本上是一个实践性的技术领域,它涉及到多种技术领域,但其本质上是指网络上的信息安全,也就是网上信息的完整性和保密性、网络服务的可用性。通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、不可抵赖性等方面。保密性(confidentiality):指信息不被泄漏给非授权的个人、实体和过程,或供其使用的特性。完整性(integrity)指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。可用性(av

12、ailability)指合法用户访问并能按要求顺序使用信息的特性。可控性(controllability)指授权机构对信息的内容及传播具有控制能力的特性。可审查性(audit):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。随着互联网的日益增长,将来自系统外部的服务请求完全隔离是不可能的,而系统的安全漏洞和系统的加密措施已不再像以前那样仅被为数不多的专业人士知道。在互联网上,数以万计的黑客站点时时刻刻在发布这些消息,并提供各种工具和技术以利用系统漏洞和破解体系进行攻击。日益严重的网络信息安全问题,不仅使上网企业、机构以及用户蒙受巨大的损失,而且使国家的安

13、全与主权面临严重威胁。2.2 网络信息系统面临的安全威胁在这里提醒一下,不要认为在文档中加了密码就可以把重要的保密文件存在公用计算机中,这是大错特错的。别有用心的人完全可以用穷举法暴力来破译密码。利用windows api函数enumwindows和enumchildwindows对当前运行的所有程序的所有窗口(包括控件)进行遍历,通过窗口标题查找密码输入和出确认重新输入窗口,通过按钮标题查找用户应该单击的按钮,通过es_password查找用户需要键入的密码窗口。向密码输入窗口发送wm_settext消息模拟输入密码,向按钮窗口发送wm_command消息模拟单击。在破解过程中,把密码保存在

14、一个文件中,以便在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。此类程序在黑客网站上唾手可得,精通程序设计的人,完全可以自己编写一个。本程序的开发利用visual c+作为开发工具。使用其作为程序的开发工具,是因为它采用面向对象的编程方法-把程序和数据封装起来作为一个对象,并为每个对象赋予相应的属性;事件驱动的编程机制-通过事件执行对象的操作,在设计应用程序时,不必建立具有明显的开始和结束的程序,而是编写若干个过程,通过这些过程执行指定的操作;提供完善的指令控制语句,给开发高性能的系统提供了保障,保证了代码的模块化要求。3.4 第二代木马技术分析3.4.1工作原理第

15、二木马即传统木马其实是一种基于c/s结构的远程控制软件。它与普通远程控制软件最大的区别就是木马具有隐蔽性和恶意破坏性,而普通远程控制软件没有。传统木马程序一般分为两部分:客户端和服务器端。客户端安装在攻击者自己的机器上,而服务器端则通过各种隐秘的手段植入目标机器中。当木马服务器端被加载运行后,会在目标机器上产生一个新的进程,打开一个约定的监听端口。如图1所示,如果攻击者想要攻击目标机器,只要在自己本地的机器上运行木马客户端,向提前约定的目标机器的监听端口发起连接请求,目标机器上的木马服务器端一旦发现该连接请求就立即响应,从而建立起一条tcp连接,这样攻击者就达到控制目标机器的目的。本文来自:计

16、算机毕业网 参考文献1庄颖杰.型木马技术的研究与分析j.计算机工程,2004,(12):318-319。2朱明,徐骞,刘春明.木马病毒分析及其检测方法研究j,计算机工程与应用,2003(28):176-179。3康治平,向宏.特洛伊木马隐藏技术研究及实践j,计算机工程与应用,2006(28): 103-105。4杨希来,杨大全,吕海华,刘雪玲.木马编程技术分析j,微处理机,2004(08):36-38。5张仕斌,谭三.网络安全技术m.北京:清华大学出版社,2004。6张有生,米安然.计算机病毒与木马程序设计剖析m.北京:北京科海电子出版社,2003。7潘志翔,岑进锋.黑客攻防编程解析m.北京:

17、机械工业出版社,2003。8邓吉.黑客攻防实战入门m.北京:电子工业出版社,2004。从2008年1月起,计算机教育杂志新开设了“报刊引证报告”栏目,其目的在于:(1)持续了解和分析专业教师在开展教育教学改革活动中,对相关学术刊物的阅读情况和关注程度;(2)通过引证分析,为本刊读者和教师推荐优秀的专业刊物和重要的学术论文,试图以此来减轻读者的阅读负担,提高读者的阅读面和阅读兴趣。在新年第1期的“报刊引证报告”中,我们将系统回顾计算机教育杂志自2006年第12期至2007年第22期(称为“统计年”)中刊登的全部论文,分析并报告其中参考文献的引文情况。1 论文引证情况天津贷款在本统计年出版的计算机

18、教育23期杂志中,共发表论文637篇,其中,标注了参考文献的论文有375篇(不含外文文献、网站文献和教材书籍),占发表论文总数的58.9%。引证参考文献(不限年份)涉及计算机教育、中国大学教学、电化教育研究等380种杂志,被引文共1102次。其中,含学报类刊物161种,被引文216次。2 前21种重点刊物虽然在发行的刊物数量惊人(据中国知网cnki.net数据,国内正式出版的自然科学、社会科学综合期刊与专业特色期刊达8200多种),但读者群体各有不同。为计算机教育杂志论文作者所青睐的前21种重点刊物见表1所示,对比分析如图1所示。前21种重点刊物的被引文数为501次,占引文总数的45.5%(图

19、2)。特别需要指出的是,计算机教育杂志论文的被引文数为203次,占引文总数的18.4%(图3),占21种重点刊物被引文数的40.5%。3 前12种重点学报为计算机教育杂志论文作者所青睐的前12种重点学报见表2所示。前12种重点学报的被引文数为44次,占学报被引文总数的20.4%(图4)。4 计算机教育杂志影响因子所谓“影响因子”(impact factor,if)是美国isi(科学信息研究所)的jcr(期刊引证报告)中的一项数据,即某期刊前两年发表的论文在统计当年的被引用总次数除以该期刊在前两年内发表的论文总数,这是一个国际上通行的期刊评价指标。一般来说,影响因子越大,其学术影响力也越大。例如

20、:a:计算机教育2007年(统计年)的全部引文数是11021b:2007年所载论文中,引用计算机教育杂志发表在2005和2006年的论文的总次数(b是a的子集)是126;c:计算机教育杂志2005和2006年发表的全部论文的总和,为524:d:计算机教育杂志2007本刊影响因子=b/c,为126/524=0.2405。参照上述方法,我们对部分重点刊物2007计算机教育杂志“影响因子”分析如表3和图5所示。从表3统计数据可以看出,作为国内惟一一份直接面向中高端计算机教育事业的杂志,计算机教育杂志确实具有其独特的专业优势。由于表3采用的被引文仅限于2005和2006两年的数据,所以将图5与图1(或

21、表3与表1)对照,会发现其中所选的刊物有所不同。摘要:离散数学是计算机科学与技术专业的一门重要的专业基础课程,而数理逻辑是其最复杂內容之一,而进行逻辑推理首先要进行命题符号化,如何进行准确的命题符号化正是本文要讨论的问题。关键词本文来自:计算机毕业网 :数理逻辑;命题符号化;教学方法引言离散数学是计算机科学与技术专业的一门重要的专业基础课程,它在计算机科学中有着广泛的应用。离散数学教学除了教给学生离散数学知识以外,更重要的是通过严格的训练,逐步实现学生思维方式的数学化。因此,对于计算机专业的学生来说,学好离散数学这门课是非常重要的。注:“本文中所涉及到的图表、注解、公式等内容请以pdf格式阅读

22、原文概 述: 在webquest和建构主义实际的指点下,本文作者对某大学非英语专业学生停止了以元认知战略为主题的webquest课堂自主学习活动设计。研讨结果标明:将webquest运用于教员指点下的学生自主学习口语战略是可行的,实验前后的测试标明学生在口语才干发扬上有了很大打破。中心词汇: 计算机毕业网 webquest 元认知战略 学习口语战略 运用1.研讨背景近年来,经济和科技的快速开展为我国外语教学带来了新的应战和新的契机。一方面,信息时代的飞速开展对我国的英语学习者能否具有自动学习的才干和交际性写作才干提出了应战。另一方面,建构主义实际指点下的以计算机和网络技术为手腕的外语自主学习形

23、式曾经越来越惹起国际外语教学界的关注。鉴于应战和机遇并存,自主学习和网络教学大势所趋,在过去的二十多年间,国际外学者就网络条件下的口语学习停止了少量的研讨,而元认知才干是影响学习者自我建构知识才干的一个重要要素,因此剖析网络环境下的口语学习形式,关于口语学习战略特殊 是元认知战略的研讨更应惹起学者们的高度注重。webquest是由美国圣地亚哥大学教育技术专家伯尼·道奇和汤姆·马齐教授共同开发而成的一种课程方案。web即网络,quest即探求,webquest的意思即为探求式学习,汉语中还没有与之对应的词汇。依据webquest义务的复杂水平划分,基于webquest的课程方

24、案可分为短期方案与临时方案,短期方案可以是一到三个课时;临时学习方案普通为一星期到一个月的时间。在webquest课程学习中,教员需求提供特定的情形义务或一个待完成的项目给学生,并经过web页为学生提供少量的因特网导航资源以要求学生对信息加以剖析综合,从而提动身明性的处置方案。元认知是认知的认知,元认知是影响言语习得成功与否的一个重要要素,元认知战略运用才干对口语才干提高异样发扬着重要作用。研讨证实 ,元认知可教,学习者的元认知战略运用才干也可以失掉培育。在国际外关于如何培育学习战略的研讨中,omalley和chamot在1990年提出的五步练习 法影响最大。笔者从大专院校展开元认知口语战略培

25、育的必要性和可行性动身,结合五步练习 法,经过实际来剖析以元认知战略为主题的webquest自主学习在中国非英语专业学生口语战略学习中的效果。2.研讨方法和研讨内容本文研讨效果如下:(1)所执教班级学生的英语口语状况如何?他们关于口语教学的意见和意见有哪些?(2)学生关于webquest的接受性如何?依照omalley和chamot提出的学习战略练习 法,将课外自主构建webquest运用于元认知口语战略培训的评价和拓展环节的可行性及效果如何?(3)将webquest运用于元认知战略培训能否增强了学生的元认知看法,提高了学生的口语才干?实验历时两个月,共有实验班30人参与。学习环节依据五步练习

26、 法划分。即预备、解说、练习、评价及扩展阶段,实验班实行webquest构建,由作者停止元认知战略为内容的自主学习活动设计。实验历时两个月,实验工具包括两次口语检验、两次问卷及开放式访谈。实验数据采用社会迷信统计软件spss停止剖析,两位有两年以上口语评分阅历的写作教员担任评分员,评分员信度系数到达0.91。实验末尾,两组学生均接受了一次口语测试和问卷调查,猜测效果显示了大少数学生关于元认知战略知识的匮乏。结合问卷和访谈结果,笔者设计了基于webquest的元认知战略自主学习活动。实验班除接受正常课时的英语授课外,每周都由授课教员分期解说关于元认知战略的知识,并被分以不同的课外活动小组来完成以

27、元认知战略中的自我方案、自我调理、自我评价为内容的webquest构建,实验完毕之后,实验组再次接受口语测试及关于元认知看法和元认知战略看法的调查,开放式访谈为进一步论述研讨效果提供了数据。3.研讨发现及启示笔者剖析了在建构主义实际的指点下,将webquest运用于元认知口语战略学习的可行性及其效果。战略学习前的初步定量和定性数据标明:(1)学习者充沛看法到了口语在他们英语学习中的重要位置,大少数学生都迫切希望能找到适当的方法来提高自己的口语水平;调查对象口语方面存在的效果很大一局部与缺乏元认知看法有关;虽然学习者看法到了口语学习中碰到 的种种困难要素,但是关于发生此种效果的缘由还不明白,实验

28、取得了一定的预期效果。(1)以webquest为框架的自主学习方式遭到了学生的欢迎,大少数学生都能积极地参与到该学习活动中来,师生共建webquest的元认知战略自主学习是可行的。(2)实验前后的写作对比标明,经过学习,学生的口语才干发扬上取得了很大打破。(3)定性定量数据标明该学习形式有助于提高学生的元认知战略使意图识,该形式关于培育学生的自主学习才干也起到了一定效果。研讨带来以下启示:(1)完全有必要指点学生停止元认知战略的学习,特殊 是用于指点口语学习。(2)在开发学习者自主搭建webquest的学习活动时,教员的首要义务是提供丰厚的、有意义的资源;学习进程中教员要有效运用各种交流工具和

29、通讯工具,师生之间及学生之间的交流和协作关于webquest的构建至关重要,教员经过及时沟通和引导可以最大限制地防止学习者学习的自觉性和各种学习困难招致的挫败感。(3)计算机永远不能替代教员的位置。但是在webquest的自主构建中教员更多的是承当组织者和协调者的角色。学习者在webquest构建中学会规划自己的时间,学会如何组织运用学习资源,学习主体的位置失掉了充沛的表现。综上所述,基于webquest的英语元认知战略学习有着重要的实际意义。由于课堂上学习英语的时间有限,学生应该在相应学习战略的指点下停止课堂外网络英语自主学习。随着教学可以革新的深化,我们在网络辅佐大学英语自主学习路途上应该

30、继续探求,努力进取,不时开发新型学习形式,使之更适宜我国大学生的学习习气,为我国的教育事业下降作出应有的贡献。文献资料本文来自: 计算机毕业网 :1wenden,a.&joan,b.learner strategies in language learningm.new jersey:prentice hall,2001.2马颖峰.网络环境下的教与学:网络教学形式论m.北京:迷信出版社,2005.3文秋芳,王立非.英语学习战略实证研讨m.西安:陕西师范大学出版社,2003.摘 要:本文针对当前高校信息安全概论课程教学中存在的教学缺乏针对性、内容失衡等问题,提出将该课程的教学对象划分为信

31、息安全专业、非信息安全的信息技术专业和其他专业三类,并对如何根据不同教学对象的特点和需求分别确立教学目标、教学内容给出了建议。关键词天津贷款本文来自:计算机毕业网 :信息安全概论;教学研究;教学改革;信息安全随着信息安全产业的快速发展,社会对信息安全人才的需求日益旺盛。教育部继2001年批准在武汉大学开设信息安全本科专业之后,又先后批准了几十所高等院校设立信息安全本科专业,信息安全本科人才培养由此进入热潮阶段。与此相适应,高等教育出版社、北京邮电大学出版社、武汉大学出版社等先后策划并推出了多套信息安全专业系列教材。在信息安全学科培养体系尚不健全的情况下,这些教材对各高校信息安全专业课程的开设起

32、了很大的导向作用。目前,几乎每套信息安全专业教材都把关于信息安全各领域的概要介绍单独成书,书名基本上都定为信息安全概论(有的叫信息安全导论,下文统一简称概论)。设立信息安全专业的各高校,基本上也都开设了这门课。本文就概论课程教学实施过程中存在的一些问题进行了分析与探讨。1 概论教学中存在的主要问题我国开设信息安全本科专业的高校有的是依托应用数学,有的是依托计算机科学与技术、通信工程、还有些则是基于电子学等专业背景来发展信息安全专业。由于植根背景的差异,这些学校所开设的信息安全课程各具特色,内容侧重点也有差异。如依托应用数学发展的信息安全专业,通常多侧重于密码学理论与应用;而依托计算机科学与技术

33、或计算机应用专业的,则多侧重于网络安全等。这决定了这些学校的概论教学从教材的选择与编写到课堂的授课内容与授课方式等均有较大差别。通过对当前发行量较大的几种概论教材内容体系的分析和对部分高校信息安全专业培养方案的调研,我们认为当前概论教学中存在两个突出问题。1.1 教学缺乏针对性在各高校的教学实践中,除了信息安全专业,还有其他一些专业也开设了概论课程。目前普遍存在的一个问题是这些来自不同专业的教学班次选用的是相同或类似的教材。这样就很难在教学中根据不同专业学生预修课程以及他们对信息安全知识需求不尽相同等特点,有针对性地实施教学。由此导致的问题分析如下:对于信息安全专业的学生,现有的概论课程内容与

34、其他专业课的内容有大量重复。以密码学这个知识模块为例,由于密码学在信息安全领域的基础作用,各校在开设信息安全课程时,通常都把密码学作为先修课程。概论课程则通常开设于密码学课程之后、网络安全等其他信息安全专业课之前。因此,如果在信息安全专业的本科学生中开设这门课,会出现密码学部分内容同之前修的密码学课程重复,防火墙、入侵检测等内容同后续的网络安全等专业课内容重复等问题。由于课程性质和学时的限制,概论对这些内容的介绍必然不如专门的密码学和网络安全课程那么深入和细致。因此我们认为,现有概论教材的内容体系是否适合信息安全本科专业的教学需要是值得商榷的。对于电子学、信息技术、计算机应用等非信息安全专业,

35、它们虽然没有明确系统的信息安全培养目标,但实际情况是这些专业的绝大多数毕业生将进入与信息安全息息相关的it行业,因此这些专业有开设信息安全课程的现实需求。概论课程以导论的形式对信息安全学科中的主要领域进行了全面而适度的介绍,有助于这些专业的学生在较短时间内获得对信息安全基础理论和基本技术的概貌认识。但是现有概论教材中的大部分内容,如果没有预修过信息安全数学基础、计算机网络等课程是很难透彻理解的。不幸的是,许多非信息安全专业恰恰没有同时开设这些课程,而现有的概论教材都没有提供这些必需的预备知识,在内容体系上没有做到自我包容,因此用它们给这些学生授课可能效果不佳。1.2 课程内容失衡目前各编者在编

36、写概论教材时,对该课程的定位基本上都是对整个信息安全学科所涉及的主要技术、管理方法与标准的导论或概要进行介绍,因此在教材编写过程中编者都尽己所能地把主要的信息安全技术与标准规范编入教材。由于信息安全学科的内容体系庞杂,涉及的知识面极广,编著者很难熟悉信息安全学科的所有研究方向,从而导致了现有概论教材在内容编排上普遍存在失衡的现象,主要体现在:在信息安全学科中,密码学因为已经形成了相对比较完整、系统的理论体系,因此在概论中占据的篇幅最大。迄今,在我们所见的所有概论教材中,密码学都占了1/3以上的篇幅。相应地,在概论教学过程中,密码学部分占用的课时最多。我们认为,这样的教学安排是否合理,对不同的教

37、学对象该怎样区分对待是概论课程教学实施过程中需要认真考虑的问题。编著者倾向于把自己最擅长或最熟悉的技术作为所编概论的重点,前面提到的密码学内容编排也能体现这一点。另外一个能够说明这一点的是网络安全部分的编写,防火墙、入侵检测、计算机病毒防范等几乎成了网络安全的全部,缺乏对其他网络安全主题,特别是近年来发展迅速的新技术新概念的介绍。个别主题的内容取材和写作也有值得商榷的地方。如在介绍信息安全标准时,几乎所有的信息安全概论教材都选择了摘抄和罗列标准条款。而这些内容对那些初涉信息安全以及许多非信息安全专业的学生而言是相当晦涩的。我们认为,对于信息安全学科中这些比较艰涩的内容,教科书应该把重点放在其导

38、读和解析方面。2 概论教学目标探讨概论的教学目标应该为实现信息安全教育的整体目标服务。我们通过调研发现,各高校中非信息安全专业的信息安全教育目标主要还是通过开设概论课程来实现的。这就存在一个问题,对不同教学对象应该设定什么样的教学目标,即信息安全专业的概论教学目标应该怎么定?计算机科学与技术等信息技术专业的概论教学目标该怎么定?其他非信息安全专业的概论教学目标该怎么定?信息安全本科专业学生将来大多数将成为信息安全从业人员,因此要立足把他们培养成信息安全技术的研发与服务人才。对这部分学生的要求是系统地掌握信息安全学科的基本理论、基本技术、和研究方法。当前国内的信息安全专业教材体系过于偏重信息安全

39、具体技术,尤其是传统信息安全技术的传授,如防火墙、入侵检测、病毒防范等。缺乏对安全体系结构、安全策略和安全模型等基础理论的系统化教育以及对信息安全学科最新发展趋势的介绍。我们以为,信息安全本科专业的概论课程应对这方面内容有所侧重。非信息安全的信息技术专业学生,他们中的大多数人极可能成为政府、基础信息网络、重要信息系统、企事业单位信息系统的开发者或使用者,他们是本系统业务的直接参与者。他们虽然不从事信息安全的专门工作,但却是保证各个行业信息系统健康运行的基础力量,因此在工作中必然会遇到与信息安全相关的问题并需要加以解决。这部分学生的信息安全教育目标应该确定为培养信息安全技术应用人才。我们以为,针

40、对这部分学生的概论课程目标应与信息安全专业学生有所区别,应侧重于对主流信息安全技术的全面介绍,扩大他们的知识面,为将来进一步查阅或学习信息安全相关知识奠定基础。非信息安全专业中的其他学生,特别是一些非理工科专业的选修生,也可能是概论的教学对象。随着宽带上网和各种信息化的消费电子产品的普及,普通民众的个人隐私、财务数据等重要信息所受到的机密性和完整性威胁日益严重。对这部分学生的概论教学目标应定位为信息安全意识的培养和常用信息安全技术的普及,使他们初步具备在信息网络空间中的信息防卫能力。3 概论教学内容探讨显然,我们应根据不同的教学目标确定概论教学内容。首先,在信息安全专业与非信息安全专业学生间,

41、概论的教学内容应有明显区别;其次,非信息安全专业中的信息技术专业和非信息技术专业学生的概论教学内容也应有所区分。信息安全专业学生的教学内容对于信息安全专业的学生,可以通过其他专业课程系统深入地学习密码学、防火墙、入侵检测等内容。因此,没有必要在概论这门课程中重复这部分内容。由于越来越多的非信息安全专业也开讲信息安全方面的内容,信息安全专业学生要在信息安全领域赢得同其他专业毕业生的比较优势,必须注重培养关于信息安全的系统观点和方法。如:构建安全操作系统和安全数据库系统的方法、原则和技术途径,用工程的方法去开发实施一个安全信息系统等。此外,他们还应必须了解或掌握信息安全学科的最新动态和热点方向。基

42、于上述认识,我们认为信息安全专业的概论课程应该侧重于对信息安全思想、方法和基本原理的系统教学。而这部分内容恰恰在当前的信息安全专业课程体系中很少涉及。在这一点上,文献4的内容体系可作为国内信息安全专业概论教材的一个很好参考。信息技术专业学生的教学内容信息安全是涉及计算机科学与技术、通信工程、电子工程、数学等多个学科,横跨理科、工科和军事学等多个门类的交叉学科,其知识体系非常庞杂。由于非信息安全专业的学生多数只能通过选修概论获得关于信息安全的相关知识,因此要尽量完整地向他们展示该学科的知识体系。针对这部分学生的概论,最好能够在内容上自我包容、自成体系,尽量不要依赖其他的信息安全专业课程。我们认为

43、,对现有的概论教材内容做适度增加,可以较好地达到上述目标。增加的内容应包括信息安全数学基础、计算机网络基础和操作系统原理基础等。绪论1.1课题背景数据库应用系统开发简介在数据库应用系统开发之前,对开发数据库的基本概念应当了解,对数据库的结构、开发数据库应用程序的步骤、开发体系及方法都应当有相当清晰的了解和认识。数据库应用系统开发的目标是建立一个满足用户长期需求的产品。开发的主要过程为:理解用户的需求,然后,把它们转变为有效的数据库设计。把设计转变为实际的数据库,并且这些数据库带有功能完备、高效能的应用。数据库技术在计算机软件邻域研究中一直是非常重要的主题,产生于60年代,30多年来数据库技术得

44、到了迅速发展,并已形成较为完整的理论体系和一大批实用系统。并且,近年来,随着world wide web的猛增及internet技术的迅速发展,使得数据库技术之时成为最热门技术之一。数据库由dbms(数据库管理系统)处理,dbms则由开发人员和用户通过应用程序直接或间接地使用。它主要包括四个要素:用户数据、元数据、索引和应用元数据。目前,大多数主流数据库管理系统把用户数据表示为关系。现在把关系看作数据表。表的列包含域或属性,表的行包含对应业务环境中的实体的记录。并非所有的关系都同样符合要求,有些关系比其它关系更结构化一些。开发语言介绍一节描述了一个用以产生良好结构关系的过程,称作规范化。为了对

45、比结构差的关系和结构好的关系之间的差别,以本文所设计的车辆管理系统中的车辆和车辆单位者关系为例来说明,假若设计关系r1(姓名,性别,身份编号,车辆编号,车辆名称,车辆类别,等);这个关系的问题出在它有关于两个不同主题的数据,就是车辆单位者和车辆。用这种方式构成的关系在进行修改时,会出现问题。因为一个车辆单位者可能单位多本书,如果某个车辆单位者的某个字段(如联系电话)出现变更,它所单位的车辆记录(可能多个)也就必须变化,这是不好的。因此数据用两个关系表示更好。现在如果某车辆单位者改变了它的联系电话,只有关系(表)user的对应行需要改变。当然,要想产生一个,显示车辆名称及其单位者联系电话的报表,

46、就需要将这两个表的行结合起来。结果表明,将关系分别存储,在生成报表的时候将它们结合起来,比把它们存储在一个合成的表中更好。1.2课题来源和意义随着计算机技术的不断发展,计算机作为知识经济时代的产物,已被广泛应用于社会各个行业和领域。目前,我国的科技水平高速发展,计算机作为今天使用最广的现代化工具已深入到各个领域,并且正在成为未来社会信息社会的重要支柱。在这样的大背景下,现代车辆的管理方式,资源建设等方面都发生了重大变化,这种变化表现在车辆工作,管理和服务平台发生的变化,车辆不再是传统的手工操作,人工管理,而是全面实行计算机管理。车辆的正常运营中总是面对大量的驾驶员信息,车辆信息以及两者相互作用

47、产生的入库信息,因此要对驾驶员资源,车辆资源,入库信息进行管理。本系统的开发就是在于提高车辆管理的工作效率,加强车辆的管理,全面实行计算机管理。1.3国内外发展概况车辆单位管理系统的发展历史可以追溯到20世纪60年代末期。由于当时计算机技术已经进入实用阶段,同时大型车辆用手工来查找车辆信息或统计单位信息既费时费力又非常容易出差错,为了解决这个矛盾,第一代的车辆单位管理系统应运而生。当时由于技术条件和需求的限制,用户非常少,它的出现为车辆单位的管理展示了美好的前景,即用计算机的高速度和自动化来代替手工的巨大工作量,用计算机的高准确性来避免手工的错误和误差。第二代的车辆单位管理系统出现于20世纪7

48、0年代末。由于计算机技术的飞速发展,无论是计算机的普及性,还是计算机系统工具和数据库技术的发展,都为车辆单位管理系统的阶段发展提供了可能。但未能系统地考虑车辆单位的需求和理念。车辆单位管理系统的革命性变革出现在20世纪90年代末。随着信息爆炸、知识经济时代的到来,使个人、单位、社会对车辆单位管理系统有了更高的需求;同时由于个人电脑的普及,数据库技术、客户/服务器技术,特别是internet/intranet技术的发展,使得第三代车辆单位管理系统的出现成为必然。第三代车辆单位管理系统的特点是从车辆单位管理的角度出发,用集中的数据库处理几乎所有与车辆单位相关的数据。友好的用户界面,强有力的报表生成

49、工具、分析工具和信息的共享使得车辆单位管理人员得以摆脱繁重的日常工作,集中精力从战略的角度来考虑车辆单位规划和政策。管理信息系统的开发方法有生命周期法、原型法和面向对象的开发等。生命周期法(life cycle method)是20世纪60年代发展起来的一种应用广泛且比较成熟的管理系统开发方法,它的基本思想是将系统的开发工作从开始到结束划分为若干个阶段,每个阶段都有明确的任务,而系统开发出来后,并不意味着生命周期的结束,而意味着根据组织的需要对系统的修改和重建的开始;原型法(prototyping method)是20世纪80年代发展起来的,旨在改变生命周期法的缺点的一种系统开发方法,该法的开

50、发思路是首先根据用户的要求,由用户和开发者共同确定系统的基本要求和主要功能,利用系统快速生成工具,建立一个系统模型,再在此基础上与用户交流,将模型不断补充、修改、完善,如此反复,最终直至用户和开发者都比较满意为止,从而形成一个相对稳定、较为理想的管理信息系统;面向对象(object oriented)的开发方法于20世纪80年代开始兴起的,是一种基于问题对象的自底向上的一种系统开发方法,这种方法的特点是以对象为基础,对象是分析问题和解决问题的核心。基于以上三种方法的特点和各自的优缺点,本车辆管理系统利用软件工程化思想和方法,总体上是采用结构化生命法进行系统分析和设计的,而系统实现等步骤则采用了

51、原型法和面对对象的方法。2. 开发语言介绍通用网关界面cgi(common gateway interface)和网络服务 器应用程序界面isapi(internet server application programming interface) 与其它相关技术: personal web server 支持通用网关接口应用程序、 internet 数据库接口 (idc) 应用程序和 iis 应用程序接口 (isapi) 应用程序。使我们能够非常方便地与web server进行沟通,而asp正是进行这种沟通的 最佳语言。windows 95(或后续版本)的 personal web ser

52、ver 支持 运行和开发asp 应用程序。它将成为一个个人发布服务器,而非 web服务器。 您可以开发自己用的 asp 应用程序,或在一个运行 windows nt server 的计算机上展开应用程序。要想使开发环境功能更强大,请考虑使用 windows nt workstation 或 windows nt server。internet 服务管理器和 microsoft 脚本调试器是 windows ntworkstation 上的 personal web server 或在 internet information server上的开发和管理特征。它们在 windows 95 上不可用。active server pages (asp) 是服务器端的脚本编写环境,您可用它来创建动态 web 页或生成功能强大的 web 应用程序。asp 页是包括 html 标记、文本和脚本命令的文件。asp 页可调用 activex 组件来执行任务,例如连接到数据库或进行商务计算。通过 asp,可为您的 web 页添加交互内容或用 html 页构成整个 web 应用程序,这些应用程序使用 html 页作为您的客户的界面。如果您是位html 编写人员,您将发现 asp 脚本提供了创

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论