版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
梁昌勇信息系统分析、设计与开发方法第10章Internet环境下面向对象的信息系统1Internet环境下信息系统的开发模式 2Internet环境下的异构系统及企业信息集成3Internet环境下信息系统安全Internet环境下的面向对象开发工具案例分析目录C/S模式C/S(Client/Server,客户机/服务器)模式又称C/S结构,是软件系统体系结构的一种。C/S模式于20世纪80年代逐渐成长起来,后被用于工作组与部门的资源共享。C/S模式的应用系统最大的好处是不依赖企业外网环境,即无论企业是否能够上网,都不影响应用。C/S模式主要由数据库服务器、客户机应用程序和网络通信软件三个部分组成。10.1Internet环境下信息
系统的开发模式10.1Internet环境下信息
系统的开发模式C/S模式结构图C/S结构的优点是能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器,客户端响应速度快。另外,安全性也相对较好。10.1Internet环境下信息
系统的开发模式C/S缺点(1)开发成本较高。从成本方面来说,C/S结构对客户端软硬件要求较高。尤其是软件不断升级导致对硬件的要求也随之不断提高,从而增加了整个系统的成本。(2)移植困难。不同开发工具开发的应用程序,一般来说互不兼容,很难搬到其他平台上运行。(3)不易推广。不同客户机安装不同的子系统软件,用户界面风格不一,使用繁杂,不利于推广利用。(4)维护升级麻烦。由于每个客户机都安装了相应的应用程序,所以维护复杂,升级麻烦。比如升级,每个客户机的软件都要更新。也正式因为由于每个客户机都安装了相应的应用程序,所以该模式又叫“胖客户机/瘦服务器模式”。10.1Internet环境下信息
系统的开发模式B/S模式B/S模式由浏览器、Web服务器、数据库服务器三个层次组成,它是C/S模式的延伸,将传统的C/S模式中的服务器部分分解为一个数据库服务器和若干个Web服务器,从而构成了一个三层(3-tier)结构B/S模式结构图10.1Internet环境下信息
系统的开发模式B/S模式具有以下优点:(1)使用简单方便。由于使用单一的Browser软件,用户只需具备计算机和网络的基本知识、几乎无需培训即可使用。(2)易于维护。由于应用程序都放在Web服务器,软件的开发、升级与维护只在服务器端进行,较大幅度上减轻了信息系统开发与维护的工作量。(3)对客户端硬件要求低。客户机只须安装一种Web的浏览器软件,几乎无需安装其他开发工具和平台。(4)保护组织的投资。B/S模式采用标准的TCP/IP、HTTP协议,可以与组织现有网络较好的结合。(5)扩展性好。B/S模式可直接连入Intranet,具有良好的扩展性。10.1Internet环境下信息
系统的开发模式B/S模式也存在着明显的缺点,其最大的缺点是对企业外网环境依赖性太强,由于各种原因引起企业外网中断都会造成系统瘫痪。而且,相对于C/S模式而言,安全性也相对差一些。10.1Internet环境下信息
系统的开发模式
B/S与C/S混合模式B/S与C/S的混合模式结构图10.1Internet环境下信息
系统的开发模式C/S模型结构具有较强的事务处理能力,比较适合企业内部快速的信息处理,而B/S结构具有较好的网络扩展性和兼容性。将上述两种模式的优势结合起来,可以形成B/S与C/S的混合模式.在某大学实验室与装备处实验室建设与维护系统的开发中,开发人员就综合以上两种模式的优缺点,在基于已经建好的校园网和国际互联网的技术之上采用了C/S和B/S的混合模式开发,如下图所示:
10.1Internet环境下信息
系统的开发模式某大学实验室建设与维护系统体系结构政府和企业信息化建设长期过程中,企业陆续建设了面向各职能部门的信息系统,如财务管理信息系统、销售管理信息系统、生产管理信息系统、人力资源管理信息系统,等等。这些系统的引入在较大程度上提高了企业的信息化水平和工作效率,同时也提出了新的问题。如各个系统之间的相对独立性和差异性导致企业中存在信息孤岛、重复建设、资源浪费等问题。但是,由于信息化建设历史的原因,或者由于机构的重组,政府和企业中许多系统之间由于异构特性不能直接相通,或者由于网络安全的原因不允许直接互通,造成许多信息孤岛,相互之间不能交换和共享信息,导致整合、协作困难,信息化建设的效益不能充分发挥出来。10.2Internet环境下的异构
系统及企业信息集成10.2Internet环境下的异构
系统及企业信息集成异构系统间主要存在以下异构特征:(1)计算机体系结构的异构:系统分别运行在大型机、小型机、工作站、PC等平台中。(2)操作系统的异构:各个系统的操作系统呈现UNIX、Linux、Windows等不同的平台。(3)数据库管理系统的异构:涉及的数据库可以是同类型的不同数据库,如Oracle、Sybase、DB2、SQLServer等关系型数据库,也可以是不同类型的数据库。(4)数据格式异构:数据结构、数据编码不同。(5)开发工具的异构:各应用系统使用不同的开发工具来开发,如Java、VC、VB、TurboC、Delphi等。(6)网络协议的异构:各系统采用不同的网络协议和网络体系结构进行通信连接10.2Internet环境下的异构
系统及企业信息集成异构系统集成原则(1)开放性和扩展性原则。系统软硬件平台、通讯接口、开发工具、网络结构的选择要遵循工业开发标准,这是关系到系统生命周期长短的重要问题。只有开放的系统,才能满足可互操作性、可移植性以及可伸缩性的要求,才可能与另一个标准兼容的系统实现“无缝”的互操作,应用程序才可能由一个系统移植到另一个系统,不断地为系统的扩展、升级创造条件。(2)安全性和可靠性原则。在异构系统集成过程中应充分考虑原应用系统的安全性和可靠性,保证原系统不受任何影响,确保原应用系统的安全运行。10.2Internet环境下的异构
系统及企业信息集成(3)易管理性和易维护性原则。该原则要求集成过程中注意降低系统的管理和维护工作量以及管理维护的费用,尽量提供完备的运行管理解决方案,包括失效管理、性能管理、安全管理和配置管理。(4)一致性和完整性原则。在异构系统集成过程中应确保整个企业异构系统中数据的一致性和完整性。(5)主流性和适度先进性原则。应采用主流的信息技术,保证系统在技术和设计上具有先进性,以确保系统的优势和较强的生命力。所采用的工具和方案,应有可靠的技术支持,成熟的使用环境,并具有良好的升级发展势头。10.2Internet环境下的异构
系统及企业信息集成异构系统集成方法(1)开展全面的调研工作通过调研,收集大量技术资料,尤其是所选择的硬件产品、网络产品和软件产品的技术资料。在资料收集基础上,结合时间工作背景和经验、知识,剖析系统硬软件特性,全面掌握各种设备的配置、安装和测试方法、(2)深入研究目标系统的特点在全面体现用户需求的基础上,从系统上、全局上做好应用软件的集成工作。同时,密切关注新技术的发展,在系统开发中运用成熟、先进的技术,包括多媒体技术等。(3)制定系统集成方案在调研及分析、研究基础上,制定详细系统集成方案。其中,开放性、安全性、可靠性、可扩展性以及可维护性是方案的重点研究内容。10.2Internet环境下的异构
系统及企业信息集成主流异构系统集成模式企业应用集成EAI
--企业应用集成(EnterpriseApplicationIntegration,EAI)是将基于各种不同平台、用不同方案建立的异构应用集成的一种方法和技术。
--EAI将进程、软件、标准和硬件联合起来,在两个或更多的企业系统之间实现无缝集成,使它们就像一个整体一样。10.2Internet环境下的异构
系统及企业信息集成EAI解决方案采用了CORBA、DCOM、EJB等分布式构件对象技术,并且在金融、电信等领域中取得了广泛的应用。但是,上述解决方案在实施时面临着许多困难。互操作问题防火墙问题兼容性和可扩展性问题10.2Internet环境下的异构
系统及企业信息集成面向服务的架构SOASOA是指为了解决在Internet环境下业务集成的需要,通过连接能完成特定任务的独立功能实体实现的一种软件系统架构。SOA是一个组件模型,它通过在应用程序的不同功能单元(称为服务)之间定义良好的接口,并和契约联系起来。服务可以以一种统一和通用的方式进行交互。这种技术简化了系统集成,可以快捷、容易地对业务需求的变化做出反应10.2Internet环境下的异构
系统及企业信息集成SOA体系结构图10.2Internet环境下的异构
系统及企业信息集成SOA3种角色(1)服务提供者是创建服务的实体。可以从服务请求者处接受请求并可以远程执行所请求服务。通过向注册中心发布服务接口信息以供服务请求者查找和访问服务。(2)服务注册中心处于中心位置,提供了展示服务的功能。(3)服务请求者是需要使用服务的应用程序或其它的服务。10.2Internet环境下的异构
系统及企业信息集成SOA有以下特性:(1)SOA服务具有平台独立的自我描述XML文档。Web服务描述语言(WSDL,WebServicesDescriptionLanguage)是用于描述服务的标准语言。(2)SOA服务用消息进行通信,该消息通常使用XMLSchema来定义(也叫做XSD,XMLSchemaDefinition)。消费者和提供者或消费者和服务之间的通信多见于不知道提供者的环境中。(3)在一个企业内部,SOA服务通过一个扮演目录列表(directorylisting)角色的登记处(Registry)来进行维护。(4)每项SOA服务都有一个与之相关的服务品质(QoS,qualityofservice)。10.2Internet环境下的异构
系统及企业信息集成异构系统集成的体系框架10.2Internet环境下的异构
系统及企业信息集成以web服务为基础的异构系统集成框架
10.2Internet环境下的异构
系统及企业信息集成异构系统集成层次
网络集成网络集成不仅涉及到技术问题,而且涉及到企事业单位的管理问题,因而比较复杂,特别是大型网络系统。从技术角度讲,不仅涉及到不同厂家的网络设备和管理软件,也会涉及到异构和异质网络系统的互联问题。网络集成应立足于企业实际、统一规划,采用标准协议实施建设,包括传输子系统、交换子系统、接入子系统、布线子系统、测试子系统、安全子系统、网管子系统、服务器子系统、网络操作系统、服务子系统的整合。10.2Internet环境下的异构
系统及企业信息集成数据集成点对点数据交换方式点对点数据交换方式是传统的集成模式,采用应用接口或数据库访问接口实现应用系统之间,或应用系统与其他系统数据源之间的数据访问,用于集成要求明确,集成关系简单的数据间进行数据交换。10.2Internet环境下的异构
系统及企业信息集成点对点数据交换方式10.2Internet环境下的异构
系统及企业信息集成数据集中集成方式数据集中集成方式是对需要共享的多个数据源进行整合和数据的集中管理,以实现多种异构数据源之间的数据集成,供多个系统共享和使用。共享数据库可以采用独立于任何具体应用系统的共享信息库,即将需要共享的信息从每个应用数据库中复制到一个共享的公共数据库中。因此,通过此方式集成的信息系统的数据共享实时性较差。数据集中集成方式可采用ETL(ExtractTransformationLoading,抽取、转换和加载)等整合工具和存储过程开发等手段来实现,如下图所示。该集成方式适用于对可共享数据的集中管理。10.2Internet环境下的异构
系统及企业信息集成数据集中集成方式10.2Internet环境下的异构
系统及企业信息集成汇集数据集成方式汇集数据集成方式可采用消息中间件等进行数据的提交和接收,实现汇总数据库与各项数据库间的传输和交换,适用于企业各部门进行数据报送和接收的过程。汇集数据集成方式如右图所示。10.2Internet环境下的异构
系统及企业信息集成与外部数据交换方式与外部数据交换方式可以实现信息系统与外部相关单位进行数据交换,部门内部不同安全级别网络间的数据交换也可参照此模式,隔离方式依相关信息安全标准要求来确定。与外部数据交换方式如下图所示。10.2Internet环境下的异构系统及企业信息集成应用集成应用集成用于实现应用间功能的调用和互操作,包括界面集成、功能集成和流程集成。界面集成针对被集成对象展现的逻辑关系完成集成工作,为最终用户提供一个与信息系统进行交换的统一视图和访问入口功能集成是在业务逻辑层面上进行集成流程集成是将应用系统的业务逻辑与业务流程逻辑分离,使业务流程的改变不会引起应用系统的改变,实现松耦合的应用集成。应用集成在集成方式上,应用集成主要有四种:基于集成适配器的方式、基于集成中介器的方式、基于集成消息器的方式和基于流程控制器的方式。对异构系统应用集成应根据异构系统的特点,采用适宜的集成方式,避免低效率的集成或造成集成后异构系统间复杂的关系。
10.2Internet环境下的异构系统及企业信息集成基于集成适配器的方式基于集成适配器的方式是一种传统的“点对点”集成模式,通过对拟集成的应用系统进行接口构造,使该应用接口为其他多个应用提供服务。集成的异构系统较多时,集成效率降低。10.2Internet环境下的异构系统
及企业信息集成10.2Internet环境下的异构系统
及企业信息集成基于集成中介器的方式基于集成中介器的方式是封装应用交互逻辑与降低应用间耦合的应用集成架构方法。集成中介器包含了应用交互逻辑,负责控制和协调应用间的交互,应用程序直接与集成中介器交互,不需要面对不同的应用程序,降低了应用间互相调用所存在的复杂度,达到最小化应用关联的目的。适用于集成较多异构系统的情况应用A应用B集成中介器应用C基于集成消息器的方式基于集成消息器的方式是一种传统和常用的集成模式,支持“多对多”集成,采用消息技术减少应用间的通讯关联性。应用交换模型包括消息代理器、消息队列、发布/订阅模式。10.2Internet环境下的异构系统
及企业信息集成基于流程控制器的方式它是描述最小化流程控制逻辑与应用系统依存关系的架构方法,所有的系统交互都由活动抽象在流程控制器中得以隐藏,可以经济地实现流程自动化,缩短业务周期,降低处理成本。其核心是流程的排序和控制(自动或手动),它可以为流程建立活动的排序机制。10.2Internet环境下的异构系统
及企业信息集成异构系统的信息协同目前异构系统的信息交互主要是通过web服务或CORBA技术建立点对点的通信来完成,由于其系统间功能和结构紧密耦合,缺少灵活性,因此很难解决多系统的信息异构和系统异构问题。实际中,可以采用web服务来完成系统间的相互连接,通过自定义消息机制完成异构系统间的信息转换,以解决信息不一致、信息丢失、信息冗余等问题,并使用订阅/发布的模式动态组织系统间的逻辑结构,以解决通信紧密耦合的问题。10.2Internet环境下的异构系统
及企业信息集成A点对B点的信息协同模型10.2Internet环境下的异构系统
及企业信息集成Internet环境下的信息系统安全体系主要是指Internet环境下信息网络及信息系统的硬件、软件和数据受到保护,不会因为偶然的或者恶意的攻击而遭到破坏、更改、泄漏,保证信息在采集、传递、存储和利用等过程中的保密性、完整性、可用性、可控性和可靠性,保证系统能够连续、可靠、正常运行。
信息系统安全体系结构划分为系统物理安全、网络安全和信息安全等三种。10.3Internet环境下的信息
系统安全10.3Internet环境下的信息
系统安全系统物理安全系统物理安全是指用一些装置和应用程序来保护计算机硬件和存储介质的安全。物理安全非常重要,它负责保护计算机网络设备、设施以及其他媒体免遭自然灾害和人为事故导致的破坏过程。它主要包括环境安全、设备安全和媒体安全三方面。影响系统物理安全的具体因素也很多,如自然灾害(如火灾、水灾、风暴、雷电等)、人为破坏(如盗窃、破坏、断电等)、电磁辐射等技术因素,等等。系统物理安全的主要任务是保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害、人为破坏,确保其安全可用。10.3Internet环境下的信息
系统安全网络安全网络安全旨在防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护网内流转的数据安全,主要是指网络运行的安全,它包括系统(主机、服务器等)安全、网络安全检测、审计分析、访问控制、备份和恢复等方面。典型的网络威胁主要有:冒充;非授权访问;拒绝服务;非法联接;抵赖;业务流分析;改动信息流等。网络安全防范的重点主要有两个方面,一是计算机病毒,二是计算机犯罪。10.3Internet环境下的信息
系统安全网络安全访问控制是维护网络安全、保护网络资源的重要手段,是网络安全核心策略之一。访问控制包括入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制以及防火墙控制。安全检查(身份认证)、内容检查也是保护网络安全的有效措施。10.3Internet环境下的信息
系统安全
信息安全也称数据安全,旨在防止信息被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保信息完整、保密、可用。信息安全的任务就是要保证数据的机密性、完整性、抗否认性和可用性,主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三个方面。10.3Internet环境下的信息
系统安全信息系统安全威胁的主要来源面临的威胁主要有以下几个方面:自然或人为的破坏和干扰。如自然灾害(如火灾、水灾、风暴、雷电等)、人为破坏(如盗窃、破坏、断电等)、电磁辐射等技术因素,等等。计算机病毒计算机犯罪(暴力、非暴力)网络信息系统安全上的脆弱性(操作系统、网络协议、数据库系统安全)疏于管理10.3Internet环境下的信息
系统安全信息系统安全需求面向Internet信息系统的安全需求要保证在一定的外部环境下,基于Web的信息系统能够正常、安全地工作,即它是为保证系统资源的保密性、安全性、完整性、可用性、真实性以及不可抵赖性,为维护正当的信息活动,以及与应用发展相适应的社会公德和权力,而建立和采取的组织计算措施和方法的总和。10.3Internet环境下的信息
系统安全信息系统安全需求保密性是指防止信息泄漏给未授权用户、实体或过程,即保护信息不为非授权用户掌握。安全性标志着信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。完整性就是数据未经授权不能进行改变的特性,可用性是信息系统可被授权访问并按需求使用的特性,即保证系统硬件和软件无故障或无差错,以便在规定的条件下执行预定算法,10.3Internet环境下的信息
系统安全信息系统安全需求真实性是指信息接收方应能证实它所收到的信息内容和顺序都是真实、合法和有效的,应能检验收到的信息是否过时或为重播的信息。不可抵赖性是指防止发送方或接收方否认消息的发送或接收。当消息发出时,接收方可以证实消息确实是从声明的发送方发出。接收与此类似。信息系统安全需求分析就是为了在安全系统的开发人员和提出需求的人员(这里统称为用户)之间建立一种理解和沟通的机制,以确定安全系统“做什么”而非“怎么做”(即如何实现)的问题。10.3Internet环境下的信息
系统安全信息系统安全需求的分析过程,基本的步骤:系统调查。了解信息系统所处的安全环境,在此基础上确定需要保护的资产。定性地分析信息系统的脆弱点和可能遭受的安全威胁,这两点是两个互相依存的概念:没有威胁,就无所谓脆弱点;没有脆弱点,威胁也就不称其为“威胁”。脆弱点和安全威胁的定量分析。这一步骤的目标是确定系统暴露各种脆弱点及面临安全威胁的可能性。需求的确定。需求分析的最后一个阶段将定性分析和定量分析的结果结合起来以定义信息系统的安全需求。10.3Internet环境下的信息
系统安全信息系统安全机制针对不同的信息系统安全需求,需要有不同的安全机制来实施。安全机制可单独实施,也可以组合使用。可采取的安全机制包括访问控制机制、加密机制、数字签名机制、鉴别交换机制、路由控制机制、防业务流分析机制、公证机制、环境安全机制、审查与控制机制等多种。10.3Internet环境下的信息
系统安全控制机制
--访问控制机制是对资源的访问加以限制的策略,即规定不同主体对不同客体对应的操作权限。
--它是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。加密机制
--是许多安全机制和安全服务的基础,是提供信息保密的核心方法。通过加密、解密不仅可以实现数据安全存储和安全传输,也可以实现身份鉴别、数据完整性、不可抵赖性等,从而保证信息的安全。10.3Internet环境下的信息
系统安全数字签名机制
--数字签名机制用于实现抗抵赖和不可否认服务;用于鉴别对方身份真实性等特殊服务的场合。
--数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。鉴别交换机制
--指信息交换双方之间的相互鉴别,它通过互相交换信息的方式来确定彼此的身份。10.3Internet环境下的信息
系统安全路由控制机制
--可以制定通过网络发送数据的路径,保证数据只在物理上安全的路由上传输,保证机密信息只在具有适当保护措施的路由上传输,从而确保数据不会暴露在安全攻击下。防业务流分析机制
--防业务流分析机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、数量和频率而提取出有用信息。10.3Internet环境下的信息
系统安全公证机制
--公证机制需要有可信任的第三方,来确保两个实体间信息的性质(如信息的来源,发送、接收时间,信息的完整性等)不断发生变化。环境安全机制
--环境安全是保证信息安全的重要措施。硬件、软件和通信的安全的第一道安全屏障就是物理环境的保护,必须有适应不同策略要求的保护措施。审查与控制机制
--安全离不开人员的审查、控制和管理,要通过制定、执行和实施各种管理制度以及各种安全保护条例来实现。10.3Internet环境下的信息
系统安全信息系统安全技术主要的安全性技术有以下几种:防火墙技术入侵检测技术数据加密技术认证技术防病毒技术Internet环境下面向对象开发工具大体上可分为三类:建模工具、实现工具和测试工具。建模工具,
常见的Internet环境下的面向对象建模工具。(1)MicrosoftVisio(2)RationalRose(3)OracleDesigner(4)SybasePowerDesigner(5)BorlandTogether10.4Internet环境下的面向
对象开发工具10.4Internet环境下的面向
对象开发工具实现工具当前市场来自于不同公司的系统实现工具很多,各大软件厂商均提供了各自基于Internet的面向对象软件实现工具。以下主要介绍在市场上处于主导地位的Microsoft和Borland公司的常用软件实现工具,主要有Microsoft的VisualStudio.NET以及Borland的JBuilder,C++Builder和Delphi。10.4Internet环境下的面向
对象开发工具测试工具白盒测试工具白盒测试工具一般是针对代码进行测试,测试中发现的缺陷可以定位到代码级,根据测试工具原理的不同,又可以分为静态测试工具和动态测试工具。黑盒测试工具黑盒测试工具适用于黑盒测试的场合,黑盒测试包括功能测试工具和性能测试工具。测试管理工具测试管理工具用于对测试进行管理,包括对测试计划、测试用例、测试实施、缺陷跟踪等管理工具。系统概述传统的以纸质档案材料为唯一介质的图书管理存在着工作信息化程度低,数据传输准确率差和知识共享率低等问题。为了高质量、高效率地为某研究所的师生提供图书、期刊服务,以提高所里的整体科研水平和实现知识的最大化共享,下面基于Oracle数据库和JSP(JavaServerPage)+Struts+Hibernate整合框架技术,采用面向对象的分析与设计方法和经典的MVC模式开发基于JAVA平台的某研究所图书管理系统。10.5案例分析基于OOA的面向Internet的图书管理系统系统建设的目的主要有:1、实现读者和书刊信息的全面管理和维护系统管理员可以对书籍进行全程化的跟踪,根据借阅记录明确的知道书籍所处的位置。书刊的信息发生变化时,可以实现实时更新,书籍丢失时,直接从书刊仓库中删除该书籍。有新书购进的时候,直接进行书籍添加。当离开研究所时,就没有登陆该系统的权限,可以实现批量删除。当新读者加入到研究所的时候,实现批量添加。读者信息改变时,比如从研究生变成博士的时候,可以实现批量更新。读者自己也可以修改自己的信息。10.5案例分析基于OOA的面向Internet的图书管理系统系统建设的目的主要有:2、实现综合信息查询与统计综合信息查询包括图书基本信息查询、借阅查询、作者信息查询、读者信息查询、新书查询、预约查询和统计分析。3、实现知识共享读者可以将自己的论文上传到图书管理系统中,供所有的读者下载和阅读,读者对自己阅读过的书可以推荐给别的读者。4、实现研究所图书馆与读者之间信息的双向交流研究所图书室可以根据读者评价以及留言来改善图书室的服务,增加新的书刊。10.5案例分析基于OOA的面向Internet的图书管理系统系统需求分析
该系统主要完成书刊借还、基本信息维护、书刊预定已经书刊查询,系统管理员分配给读者和书刊管理员相应的权限。读者用自己的读者证号和密码登陆,可以查询书刊、预定书刊、修改密码、上传论文、下载论文和在留言板上留言。书刊管理员用自己的帐号和密码登陆,可以查询书刊、处理借阅和归还业务,处理预定记录。基本信息的维护由系统管理员进行维护,包括书刊的增删查改,读者的增删查改,书刊管理员的增删查改。10.5案例分析基于OOA的面向Internet的图书管理系统识别参与者(Actor)通过对系统需求的分析,可以确定系统有如下参与者:A读者描述:可以查询书刊、预定书刊、修改密码、上传论文、下载论文和在留言板上留言。B书刊管理员描述:查询书刊、处理借阅和归还业务,处理预定记录。C系统管理员描述:书刊的增删查改,读者的增删查改,书刊管理员的增删查改。10.5案例分析基于OOA的面向Internet的图书管理系统识别用例(UseCase)A读者请求服务的用例a登录系统b查询自己的借阅信息c查询书籍信息d预定书籍e借阅书籍f归还书籍g修改借书卡的密码10.5案例分析基于OOA的面向Internet的图书管理系统B图书馆管理员处理借书、还书的用例a登陆系统b处理书籍借阅c处理书籍归还d删除预定信息10.5案例分析基于OOA的面向Internet的图书管理系统C系统管理员进行系统维护的用例a查询读者信息b查询书籍信息c增加书目d删除或更新书目e增加书籍 f删除书籍g添加借读者帐户h删除或更新读者帐户i添加图书管理员j删除或更新图书管理员10.5案例分析基于OOA的面向Internet的图书管理系统读者用例图10.5案例分析基于OOA的面向Internet的图书管理系统书刊管理员用例图10.5案例分析基于OOA的面向Internet的图书管理系统系统管理员用例图10.5案例分析基于OOA的面向Internet的图书管理系统类图该图书管理系统主要有七个类:AItem书籍数目类BBook书籍类CL
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 常用版装修合同范例
- 血液学检验试题+答案
- 心血管内科测试题含答案
- 建设工程安全生产管理测试题含答案
- 会展产品合同范例
- 借用模具合同范例
- 2025年重庆货运从业资格证模拟考试0题答案解析
- 会投资合同范例
- 挖机租赁合同范例全部
- 房屋烫顶合同范例
- 《建筑施工工艺》 课件 第五章 钢筋混凝土结构施工
- 2024年北师大版数学八年级上册知识点总结
- 《新时代公民道德建设实施纲要》、《新时代爱国主义教育实施纲要》知识竞赛试题库55题(含答案)
- 混凝土搅拌站规划设计方案
- DL∕T 5210.4-2018 电力建设施工质量验收规程 第4部分:热工仪表及控制装置
- 2024至2030年中国再生资源回收利用行业市场深度分析及行业发展趋势报告
- 水利水电工程单元工程施工质量验收评定表及填表说明
- 建筑工地医疗急救设施
- HG-T 2006-2022 热固性和热塑性粉末涂料
- 全球及中国羽绒服行业现状分析
- 资金专项整治工作总结报告
评论
0/150
提交评论