diseño de graduación del sistema de objetos perdidos y encontrados del campus de ssm - con código fuente 080008

Diseño e Implementación del Sistema de Objetos Perdidos del Campus SSM

Resumen

En la sociedad de la información, existe la necesidad de canales específicos de adquisición de información, pero la expansión de los canales es básicamente la dirección por la que luchan las personas. Debido a la desviación en su perspectiva, las personas a menudo pueden obtener diferentes tipos de información, que también es la tecnología más difícil de superar tema. Apuntando a problemas como el campus perdido y encontrado, realizar investigaciones y análisis en el campus perdido y encontrado, y luego desarrollar y diseñar un campus perdido y encontrado sistema para resolver el problema.

Los principales módulos funcionales del sistema de objetos perdidos del campus incluyen la gestión de registro de usuarios, la gestión de objetos perdidos y encontrados, la gestión de avisos de objetos perdidos y encontrados, el tipo de artículo, la gestión de cartas de agradecimiento, etc., adoptando un modelo de desarrollo orientado a objetos para el desarrollo de software y hardware. erección, que puede ser muy buena Satisfaga las necesidades del uso real, mejore la configuración del software correspondiente y el trabajo de codificación del programa, tome MySQL como la unidad principal de almacenamiento de datos de fondo, use el marco SSM, la tecnología JSP, la tecnología Ajax para codificar y desarrollar el negocio sistema, y ​​darse cuenta de la funcionalidad completa del sistema. Este informe primero analiza los antecedentes, la función y el significado de la investigación, sentando las bases para la racionalidad del trabajo de investigación. Analice los diversos requisitos y problemas técnicos del sistema de objetos perdidos del campus, demuestre la necesidad y la viabilidad técnica del sistema, luego brinde una introducción básica al software técnico y las ideas de diseño que deben usarse en el sistema de diseño, y finalmente realice el sistema de objetos perdidos y encontrados del campus y las ejecuciones de implementación lo usan.

Palabras clave: campus perdido y encontrado; marco SSM; base de datos MySQL

Diseño e implementación del sistema de objetos perdidos del campus SSM

Abstracto

En la sociedad de la información, existe la necesidad de acceso a la información dirigida, pero la expansión del acceso es básicamente la dirección de los esfuerzos de las personas. Debido a la desviación de la perspectiva, las personas a menudo pueden obtener diferentes tipos de información, que también es el tema más difícil de superar para la tecnología. Con el objetivo de abordar los problemas de objetos perdidos en el campus, este documento estudia y analiza los objetos perdidos y encontrados en el campus, y luego desarrolla y diseña el sistema de objetos perdidos y encontrados en el campus para resolver los problemas.

Los principales módulos funcionales del sistema de objetos perdidos del campus incluyen la gestión de registro de usuarios, la gestión de objetos perdidos y encontrados, la gestión de avisos de objetos perdidos y encontrados, el tipo de artículo, la gestión de cartas de agradecimiento, etc. El modo de desarrollo orientado a objetos se adopta para el desarrollo de software y erección de hardware, que puede satisfacer las necesidades de uso práctico, mejorar la erección de software correspondiente y la codificación de programas, tomar MySQL como la unidad principal de almacenamiento de datos de fondo, adoptar la tecnología JSP del marco SSM y la tecnología Ajax codificar y desarrollar el sistema comercial, y realizar todas las funciones del sistema. Este informe primero analiza los antecedentes, la función y el significado de la investigación, lo que sienta las bases para la racionalidad del trabajo de investigación.

Palabras clave :Campus perdido y encontrado; marco del MUS; base de datos mysql

Tabla de contenido

Capítulo 1 Introducción

1.1  Antecedentes de la investigación

1.2  Estado de desarrollo

1.3  Métodos de investigación

Capítulo 2 Introducción a las tecnologías relacionadas

2.1 Protocolo HTTP

2.2 Lenguaje Java y entorno de desarrollo JDK

2.3 Tecnología web HTML

2.4 Lenguaje de secuencias de comandos JSP

2.5 Base de datos MySQL

2.6  Arquitectura de nivel empresarial

Capítulo 3 Análisis del sistema

3.1  Análisis de factibilidad

3.2  Análisis de Requerimientos Funcionales

3.2.1  Funciones de usuario de primer plano

3.2.2  Función de administrador en segundo plano

3.3  Análisis de requisitos no funcionales

3.4  Análisis de requisitos de seguridad

3.4.1  Seguridad del sistema

3.4.2  Seguridad de los datos

3.5  Análisis de flujo de datos

Capítulo 4 Diseño del sistema

4.1  Diseño de la arquitectura del sistema

4.2  Diseño general del sistema

4.3  Diseño de funciones del sistema

4.4  Diseño de base de datos

4.4.1  Análisis de requisitos de datos

4.4.2  Diseño conceptual de la base de datos

4.4.3  Diseño de tablas de base de datos

Capítulo 5 Implementación del sistema

5.1  Implementación de la capa de acceso a la base de datos

5.2  Implementación del módulo de registro

5.3  Implementación del módulo de inicio de sesión

5.4  Realización del Módulo de Modificación del Perfil de Usuario

5.5 Realización del módulo de gestión de información  de anuncios

5.6 Realización del módulo de gestión de aviso de  objetos perdidos

5.7 Realización del módulo de gestión de objetos perdidos 

Capítulo 6 Pruebas del sistema

6.1  Propósito de la prueba

6.2  Prueba funcional

6.3  Prueba de rendimiento

Capítulo 7 Resumen y perspectiva

referencias

gracias

  1. introducción
    1. Antecedentes de la investigación

Con el continuo desarrollo de la sociedad y la economía, el ritmo de vida de las personas también se está acelerando. Además, cada vez más elementos en nuestras vidas se miniaturizan, y ocasionalmente los pasamos por alto y nos olvidamos de estos elementos. A granel, grandes paraguas, mochilas escolares, maletas, libros, tarjetas bancarias pequeñas, llaves, DNI, gafas, carteras, etc. Se pueden comprar paraguas, las tarjetas bancarias se pueden perder y reorganizar, y las llaves se pueden volver a emparejar; se pueden comprar libros si se pierden, pero no se pueden comprar billetes viejos y las tarjetas de identificación no se pueden reponer durante medio día, especialmente cuando la gente está fuera de la ciudad.

En nuestra vida, accidentalmente recogeremos artículos perdidos, recogeremos tarjetas de trabajo, tarjetas de identificación de estudiantes y se puede contactar fácilmente con la información de la unidad; pero la información en la tarjeta de identificación es demasiado costosa para contactar; si es un paraguas, un libro , o incluso una persona vinculada, la clave no sabe que debe devolverse. Quién o quién se entrega, pero el propietario todavía está ansioso por preocuparse por la casa; la tarjeta bancaria solo se puede entregar al banco emisor, pero de hecho, cuando se pierde la tarjeta bancaria, es difícil para la persona que perdió la tarjeta bancaria para encontrar la oportunidad de perder la tarjeta bancaria. No existe un canal en línea donde todos sepan cómo publicar o reclamar objetos perdidos. Cuando el propietario pierde sus cosas, será difícil encontrarlo.

    1. estado del desarrollo

En comparación con el proceso de informatización extranjero, el proceso de informatización de mi país se desarrolla lentamente. el campus de objetos perdidos de mi país está en su infancia, el sistema de objetos perdidos y encontrados del campus es inmaduro, y el proceso legislativo del sistema de objetos perdidos y encontrados del campus también es muy lento. No es perfecto en todos los sentidos. Muchos sistemas de objetos perdidos del campus han aparecido en países extranjeros desde hace décadas.Al observar estos sistemas, tienen principalmente las siguientes características:

1. Avance: realizar la gestión de la red.

2. Versatilidad: se puede utilizar la gestión de objetos perdidos y encontrados de todos los campus principales.

3. Conveniencia: El trabajo de gestión se puede completar a través de la red.

4. Oportunidad: La información se actualiza en tiempo y forma.

En nuestro país, este tipo de sistema de objetos perdidos en los campus solo ha aparecido en los últimos años, la mayoría de las áreas no tienen un sistema dedicado de objetos perdidos en los campus, sino solo a través de una gestión manual, lo cual es extremadamente ineficiente. Por lo tanto, el establecimiento de un sistema de objetos perdidos en el campus puede servir mejor a las personas, hacerlo más estandarizado, científico e informatizado, y satisfacer las necesidades de los usuarios. El desarrollo de Internet en mi país muestra una tendencia de rápido crecimiento y el número de usuarios de Internet continúa aumentando. Con la implementación y la reducción de precios de la banda ancha, casi cientos de millones de personas ingresan al mundo en línea todos los días. Con la popularidad de Internet, el nacimiento y el desarrollo de Internet ha subvertido la forma tradicional de difusión de la información, ha roto las barreras de tiempo y espacio en la forma tradicional de comunicación y ha cambiado en gran medida a los seres humanos de lo material a lo espiritual, de la forma. al contenido, diversas actividades, desde la producción hasta la vida, han traído nuevas oportunidades y desafíos a los seres humanos. El sistema de objetos perdidos del campus puede ayudarnos más rápidamente, lo cual es de gran importancia.

    1. Métodos de búsqueda

En primer lugar, a través de la búsqueda del motor o la referencia a la literatura relevante, comprenda los antecedentes del desarrollo del sistema y la importancia del sistema de diseño, y recopile información sobre la demanda del usuario. En segundo lugar, en cuanto a las herramientas de desarrollo, finalmente se determina que para el diseño y desarrollo de este sistema se utiliza el sistema Java, y como herramienta para el diseño de la base de datos se utiliza MySQL. Eso es usar el lenguaje Java para realizar la interfaz de usuario y conectarse con la base de datos para realizar la función de comunicación completa. Posteriormente, se diseñan los módulos funcionales generales del sistema. Analizar principalmente desde el punto de vista de la conveniencia de los usuarios del sistema y administradores del sistema, y ​​aclarar las funciones que debe tener el sistema. En última instancia, es el sistema de prueba, a través de pruebas de casos de uso para descubrir problemas existentes y encontrar soluciones. Utilizar el sistema de desarrollo existente, combinar el conocimiento que he aprendido y completar el diseño con la ayuda de la guía del maestro para garantizar la usabilidad y la viabilidad del sistema.

  1. Introducción a la tecnología relacionada
    1. protocolo HTTP

El Protocolo de transferencia de hipertexto (HTTP) es un protocolo de comunicación colaborativo y distribuido que presupone el intercambio de información en la World Wide Web. HTTP es un indicador estándar internacional de IEIF. En la formulación e implementación de estándares relevantes, W3C participa activamente y juega un papel insustituible. Puede transferir documentos entre el servidor y el navegador con la ayuda del lenguaje de marcado de hipertexto. HTML es el lenguaje de marcado para la estructuración de documentos, y estos documentos incluirán enlaces a información relevante.El usuario solo necesita hacer clic en uno de los enlaces para acceder a objetos e imágenes multimedia, y al mismo tiempo obtener la información adicional del elemento enlazado [1 ][2].

    1. Lenguaje Java y entorno de desarrollo JDK 

Java es un lenguaje de programación lanzado por la empresa estadounidense Sun, se puede aplicar en múltiples sistemas y tiene buena compatibilidad, además es ampliamente utilizado en sistemas como centros de datos, PC personales y supercomputadoras tecnológicas en virtud de sus propias ventajas. Actualmente la mayor comunidad profesional de desarrolladores [3].

JDK es un producto completamente nuevo lanzado por American Sun Company para desarrolladores de Java. Si no hay JDK, el programa Java instalado no podrá ejecutarse [4].

    1. tecnología web html

HTML es un lenguaje de uso común para hacer páginas web, y generalmente se usa para hacer páginas estáticas. Sus comandos pueden reflejar información de texto, información de enlaces, información gráfica e información de tablas, etc. Ahora es ampliamente aceptado y ampliamente utilizado en Internet [5].

    1. Lenguaje de secuencias de comandos JSP

JSP se puede usar en html, o se puede usar solo, también tiene muchas ventajas, se puede decir que el pionero de la tecnología de secuencias de comandos web es JSP. Algunas de las mejores características de los lenguajes de programación modernos (como C, Java y Perl, etc.) están integradas en JSP, y algunos estándares de configuración en servidores web se combinan con JSP, Tomcat y bases de datos [6].

    1. base de datos mysql

MySQL ha sido actualizado muchas veces, y el nivel funcional ha sido muy rico y perfecto.Desde MySQL4 a la versión 5, se ha realizado una actualización relativamente grande, y ha logrado buenos resultados prácticos de aplicación en el uso comercial real. La última versión de MySQL admite la compresión de información y, al mismo tiempo, el cifrado puede satisfacer mejor las necesidades de seguridad de la información. Al mismo tiempo, después de varias actualizaciones del sistema, la función de duplicación de la base de datos en sí también se ha mejorado considerablemente, la fluidez de operación y la facilidad de uso se han mejorado considerablemente, y el uso y la creación de controladores también son más eficientes y más rápido. El mayor cambio es la optimización de la visualización de la información espacial, lo que facilita el etiquetado y el cálculo de coordenadas en el mapa de la aplicación. La potente función de copia de seguridad también garantiza que los usuarios se sientan más cómodos durante el proceso de uso, y las funciones compatibles de Office también admiten la autoinstalación y el uso de los usuarios. La forma de visualización de la información también se ha actualizado mucho y se han agregado dos áreas de visualización muy útiles, una es el área de información, que tiene tablas clasificadas y texto, y la visualización de la interfaz es más refrescante y específica. El segundo es el control de información del instrumento, que puede mostrar información en el área de información del instrumento y comparar información múltiple al mismo tiempo, lo que brinda una gran comodidad para el uso real de los usuarios [7][8].

En el proceso de implementación real del sistema de objetos perdidos del campus diseñado en este documento, la razón principal para elegir la base de datos MySQL es que habrá una gran cantidad de bases de datos que se operarán con frecuencia durante la aplicación y el desarrollo de los sistemas de aplicaciones empresariales, y seguridad de datos Los requisitos también son muy altos. Combinando estos factores, finalmente se seleccionó MySQL con un factor de seguridad relativamente alto para almacenar los datos de fondo del sistema de objetos perdidos del campus [9][10].

    1. Arquitectura empresarial

Struts pertenece a la arquitectura MVC, toma SSM como premisa y lo logra con la ayuda de la tecnología JSP y Servlet. Y su buen desempeño gradualmente ha ganado el favor y la atención de los desarrolladores.Su uso es bastante simple, y su respuesta es rápida y sensible. Debido a que combina orgánicamente JSP, recursos de mensajes, Servlet y etiquetas autodefinidas, los programadores pueden lograr el formulario MVC sin compilar código, lo que mejora la efectividad de la programación [11].

Spring pertenece a un marco muy poderoso en el marco SSM. No solo estandariza e integra las principales medidas del proyecto de supervisión, sino que también utiliza su propio diseño para guiar a los programadores a centrarse en editar el proceso de interfaz en lugar de programar la clase. El núcleo de su aplicación es el contenedor Inversion of Control en JavaBean. Proporciona el plan general de la capa del marco del componente, logra la abstracción única del acceso a la información y proporciona una arquitectura JDBC razonable, que reduce efectivamente la probabilidad de errores y mejora la efectividad. Además, también integra muchos marcos de acceso a la información como Mybatis [12].

Mybatis pertenece a una arquitectura de mapeo de relaciones entre sujetos de código abierto, que logra el propósito de una encapsulación ultraligera basada en JDBC, para que los programadores puedan operar la base de datos de acuerdo con sus propias ideas con la ayuda de medidas orientadas por temas. Puede integrarse con cualquier JDBC, y también puede usarse del lado del cliente o del lado de la Web, y puede realizar la persistencia de la información [13].

  1. análisis del sistema
    1. Análisis de viabilidad

En términos de tecnología, el marco SSM convencional actual se usa para construir el marco principal del sistema. La recepción usa jquery y ajax para realizar el diseño y el ajuste estético de la página principal. Todas las tecnologías anteriores son aprendidas sistemáticamente por mí y practicado en el diseño del curso Puede hacer que el desarrollo sea más conveniente y sistemático. Desde un punto de vista técnico, este sistema es completamente realizable.

En términos de practicidad, la tarea principal de este diseño es realizar la gestión de datos personales, tipos de artículos y avisos de objetos perdidos en el sistema de objetos perdidos del campus, que está en línea con la tendencia de desarrollo actual. Desde la perspectiva de los usuarios, al mismo tiempo que considera los costos operativos del sistema y los recursos humanos, adopta una forma conveniente en Internet para realizar negocios en línea, lo que hace que el proceso comercial sea más sistemático y más conveniente para la experiencia del usuario, que es más práctica.

En términos de economía, el sistema de objetos perdidos del campus diseñado en este proyecto tiene como objetivo principal realizar de manera más cómoda y rápida los servicios de gestión y recuperación de información, es decir, un software de información que se pueda poner en uso directamente. El principal costo del sistema se concentra principalmente en la operación de mantenimiento continuo y actualización de gestión de los datos utilizados en el período posterior. Sin embargo, una vez que el sistema se pone en operación y uso real, puede mejorar la eficiencia de la consulta y recuperación de información. Al mismo tiempo, también es necesario garantizar de manera efectiva la seguridad de la información del solicitante. Al mismo tiempo, la aplicación práctica que trae el sistema de objetos perdidos del campus El valor de este aspecto supera con creces el costo de desarrollar y mantener el sistema actual, por lo que es económicamente factible desarrollar este software.

    1. Análisis de requisitos funcionales

Las funciones del sistema de objetos perdidos del campus se dividen principalmente en usuarios front-end que se registran e inician sesión según sus propias necesidades, y buscan información sobre objetos perdidos y encontrados. El administrador del sistema en segundo plano procesa principalmente la información de objetos perdidos y encontrados, y gestiona los usuarios registrados, los avisos de objetos perdidos, los tipos de artículos y los objetos perdidos y encontrados.

El diagrama de caso de uso del sistema se muestra a continuación.

 

 

Figura 3-1 Diagrama de caso de uso del sistema

      1. función de usuario front-end

Las funciones de los usuarios registrados en primer plano son las siguientes:

Registro de cuenta: El usuario completa la información personal y verifica el número de teléfono móvil.

Inicio de sesión: Inicie sesión de acuerdo con la contraseña de la cuenta.

Navegación de datos del boletín: los usuarios pueden navegar por los datos del boletín en la página principal para conocer los últimos datos del boletín del sistema.

Navegación de avisos de objetos perdidos: los usuarios pueden navegar por la información de los objetos encontrados según el tipo de objetos encontrados y seleccionar un objeto encontrado para ver detalles, como: nombre del elemento, tiempo perdido, ubicación perdida, imágenes, etc.

Buscar reclutamiento: los usuarios pueden buscar información de reclutamiento según el tipo de reclutamiento y seleccionar un reclutamiento para ver detalles, como: nombre del artículo, tipo de artículo, lugar de recogida, hora de recogida, usuario de recogida, nombre y número de contacto, etc.

Mensaje de agradecimiento: El usuario selecciona un mensaje de agradecimiento para visualizar según sus necesidades.

Información de noticias: los usuarios pueden buscar información de noticias.

      1. Función de administrador en segundo plano

Las funciones del administrador son las siguientes:

Cambiar contraseña: los administradores pueden cambiar sus propias contraseñas de inicio de sesión en el sistema en cualquier momento para garantizar la seguridad del sistema.

Gestión de avisos de objetos perdidos: mantener la información de objetos perdidos, agregar, eliminar y modificar información.

Gestión de objetos perdidos: mantenga la información de objetos perdidos, agregue, elimine y modifique información.

Gestión de información de anuncios: publique y elimine información relevante de datos de anuncios.

Gestión de usuarios: Puede visualizar la información de los usuarios registrados y gestionarlos.

    1. Análisis de requisitos no funcionales

Lo primero a considerar es el software de función del sistema. En términos de diseño específico, si puede cumplir mejor con los requisitos funcionales básicos de varios usuarios. Si no puede satisfacer mejor las necesidades de los usuarios, entonces la existencia de este sistema no tiene valor. El análisis no funcional del sistema de software se realiza a partir de 7 aspectos, uno es el análisis de rendimiento, que está dirigido al sistema; uno es el análisis de seguridad, que está dirigido al sistema; el otro es el análisis de integridad, que está dirigido a el sistema; es el análisis de escalabilidad, para el sistema, y ​​el otro es el análisis de rendimiento para adaptarse al negocio. Frente a la comparación y el análisis exhaustivos del rendimiento, la seguridad, la expansión y la integridad del sistema de objetos perdidos del campus, se encuentra que se necesita el análisis de requisitos no funcionales correspondiente.

    1. Análisis de requisitos de seguridad
      1. sistema de seguridad

La seguridad es muy importante para todos los sistemas. Un sistema con buena seguridad puede proteger la información de la empresa y la información del usuario contra el robo. Mejorar la seguridad del sistema no es solo responsabilidad del usuario, sino también responsabilidad de la empresa. Especialmente para el sistema de objetos perdidos del campus, debe haber una buena seguridad para proteger todo el sistema.

El sistema tiene control de autoridad para los usuarios y limita la autoridad de los usuarios de acuerdo con las barreras del rol, para garantizar la seguridad del sistema.

      1. seguridad de datos

Los datos en la base de datos se ingresan desde el mundo exterior. Cuando se ingresan los datos, debido a varias razones, los datos ingresados ​​no serán válidos o estarán sucios. Por lo tanto, cómo garantizar que los datos de entrada cumplan con las regulaciones se ha convertido en la principal preocupación de los sistemas de bases de datos, especialmente los sistemas de bases de datos relacionales multiusuario.

Por lo tanto, al escribir en la base de datos, se debe garantizar la integridad, corrección y consistencia de los datos.

    1. Análisis de flujo de datos

Analice el flujo de datos del sistema y los usuarios del sistema se dividen en dos categorías, usuarios generales y administradores. El sistema procesa principalmente la transmisión de información de interfaz, la verificación de información de inicio de sesión, la recepción de información de registro y la respuesta del usuario a varias operaciones.

El diagrama de flujo de datos de nivel superior del sistema se muestra en la siguiente figura.

 

Figura 3-2 Diagrama de flujo de datos de nivel superior

Para juzgar la identidad del usuario, se juzga de acuerdo con los datos de inicio de sesión y luego salta a la interfaz de función correspondiente. Los usuarios internos del sistema pueden operar los datos, y el centro de la base de datos puede recibir el flujo de datos efectivo transmitido por el sistema para realizar las operaciones correspondientes en las declaraciones SQL de datos.

El diagrama de flujo de datos subyacente del sistema se muestra en la siguiente figura.

 

 Figura 3-3 El diagrama de flujo de datos subyacente

El sistema se puede dividir en dos partes, el primer plano y el fondo.Después de cada operación, el sistema devuelve el resultado de la operación. La conexión de datos entre el primer plano y el fondo se realiza principalmente a través de la base de datos, lo que significa que se realizan diferentes operaciones en la base de datos, respectivamente.

  1. diseño de sistemas
    1. Diseño de la arquitectura del sistema

El diseño de la arquitectura del sistema de objetos perdidos del campus se divide principalmente en tres capas, que incluyen principalmente la capa Web, la capa comercial y la capa Modelo. La capa web también incluye la capa Vista y la capa Controlador, y la capa Modelo incluye la capa de extensión de metadatos y la capa de acceso a datos.

La arquitectura del sistema se muestra en la siguiente figura.

 

Figura 4-1 Arquitectura del sistema

    1. Diseño general del sistema

El sistema de objetos perdidos del campus generalmente se divide en un módulo de usuario de front-end y un módulo de administrador de back-end.

Los dos módulos parecen existir de forma independiente, pero la base de datos a la que se accede es la misma. La función de cada módulo se realiza de acuerdo con el análisis de demanda previamente realizado y después de consultar los materiales pertinentes.

En resumen, el diagrama de estructura funcional del sistema se muestra en la siguiente figura.

 

Figura 4-2 Diagrama de estructura de funciones del sistema

    1. Diseño de funciones del sistema

Módulo de inicio de sesión: El módulo de inicio de sesión es la entrada al sistema, y ​​todos los usuarios deben iniciar sesión para acceder al sistema. Para iniciar sesión, debe ingresar su nombre de usuario y contraseña, y si intenta iniciar sesión varias veces, debe ingresar un código de verificación. Al iniciar sesión, debe elegir el rol del usuario, ya sea un usuario general o un administrador para iniciar sesión. Después de un inicio de sesión exitoso, los permisos del usuario se obtendrán a través de la base de datos y se redirigirán a la página de inicio del usuario.

Módulo de datos de anuncios: se puede dividir en tres módulos: navegación de datos de anuncios, recuperación de datos de anuncios y mantenimiento de datos de anuncios. El administrador tiene la autoridad para mantener datos de anuncios, publicar nuevos datos de anuncios, actualizar datos de anuncios existentes, etc.

Módulo de gestión de notificaciones de objetos perdidos: la gestión de notificaciones de objetos perdidos se divide en agregar y modificar la notificación de objetos perdidos y consultar la notificación de objetos perdidos. La persona perdida modifica, agrega y elimina la información del aviso de elemento faltante; los usuarios normales realizan la búsqueda del aviso de elemento encontrado.

Módulo de gestión de objetos perdidos: La gestión de objetos perdidos se divide en adición de objetos perdidos, modificación y consulta de objetos perdidos. La información de objetos perdidos y encontrados es modificada, añadida y eliminada por el buscador; las consultas de objetos perdidos y encontrados son realizadas por usuarios normales.

    1. Diseño de base de datos
      1. Análisis de requisitos de datos

Se puede analizar desde el frente que lo más importante en la base de datos son los avisos de objetos perdidos, perdidos y encontrados e información de anuncios. El análisis puede obtener la siguiente descripción de datos:

Usuario del sistema: se utiliza para registrar información diversa del usuario, incluido el nombre de usuario, la contraseña, el nombre, el sexo, la dirección, el correo electrónico, la información de contacto y otros elementos de datos.

Administrador: Registre la información de inicio de sesión del administrador. Incluyendo nombre de usuario, contraseña, permisos y otros elementos de datos.

Aviso encontrado: el contenido almacenado en el aviso encontrado, incluidos elementos de datos como el nombre del elemento, el tipo de elemento y la ubicación perdida.

Objetos perdidos y encontrados: almacene información diversa sobre objetos perdidos y encontrados. Incluyendo el nombre del artículo, el tipo de artículo, la imagen del artículo, la ubicación de recogida, la hora de recogida y otros elementos de datos.

Datos del boletín: almacena el contenido de los datos del boletín en el sistema. Incluyendo título, contenido de datos de anuncios, hora y otros elementos de datos.

      1. Diseño conceptual de base de datos

De acuerdo con el diagrama de flujo de datos anterior, combinado con el diseño del módulo funcional del sistema, diseñe cada entidad de información que conforma el sistema.

El diagrama ER del sistema se muestra en la siguiente figura.

 

Figura 4-3 Diagrama ER del sistema

      1. diseño de tablas de base de datos

El sistema de objetos perdidos del campus tiene los siguientes formularios de datos: formulario de información del usuario, formulario de notificación de objetos perdidos y encontrados, formulario de objetos perdidos y encontrados, formulario de carta de agradecimiento.

Debido a la gran cantidad de tablas de datos, solo se muestran las tablas de datos principales del sistema, como se muestra en la siguiente tabla.

nombre

tipo

longitud

no nulo

Clave primaria

nota

id_usuarios_normales

En t

11

ID de usuario común

nombre de usuario

varchar

64

No

No

nombre de usuario

género_usuario

varchar

64

No

No

sexo del usuario

examinar_estado

varchar

dieciséis

No

Estado de aprobación

recomendar

En t

11

No

Recomendación inteligente

id_usuario

En t

11

No

ID de usuario

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

nombre

tipo

longitud

no nulo

Clave primaria

nota

gracias_carta_id

En t

11

gracias identificación

título_de_la_carta_de_agradecimiento

varchar

64

No

No

título de la carta de agradecimiento

nombre_del_destinatario_

varchar

64

No

No

Nombre del Recipiente

gracias_por_la_portada

varchar

255

No

No

gracias por la portada

usuario_letra

En t

11

No

No

escribir usuario

nombre de usuario

varchar

64

No

No

nombre de usuario

content_of_thank_you_letter

texto largo

0

No

No

contenido de la carta de agradecimiento

golpes

En t

11

No

golpes

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

nombre

tipo

longitud

no nulo

Clave primaria

nota

search_notice_id

En t

11

Identificación encontrada

nombre del árticulo

varchar

64

No

No

Nombre del árticulo

tipo de artículo

varchar

64

No

No

tipo de artículo

ubicación_perdida

varchar

64

No

No

ubicación perdida

tiempo perdido

fecha y hora

0

No

No

tiempo perdido

imagen_elemento

varchar

255

No

No

Imagen del artículo

usuario_perdido

En t

11

No

No

usuario perdido

nombre de usuario

varchar

64

No

No

nombre de usuario

número de contacto

varchar

64

No

No

número de contacto

detalles del artículo

texto largo

0

No

No

detalles del artículo

golpes

En t

11

No

golpes

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

nombre

tipo

longitud

no nulo

Clave primaria

nota

perdido_y_encontrado_id

En t

11

Identificación perdida y encontrada

nombre del árticulo

varchar

64

No

No

Nombre del árticulo

tipo de artículo

varchar

64

No

No

tipo de artículo

lugar de recogida

varchar

64

No

No

lugar de recogida

hora de recogida

fecha y hora

0

No

No

hora de recogida

imagen_elemento

varchar

255

No

No

Imagen del artículo

elegir_usuario

En t

11

No

No

recoger usuario

nombre de usuario

varchar

64

No

No

nombre de usuario

número de contacto

varchar

64

No

No

número de contacto

detalles del artículo

texto largo

0

No

No

detalles del artículo

golpes

En t

11

No

golpes

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

nombre

tipo

longitud

no nulo

Clave primaria

nota

item_type_id

En t

11

Identificación del tipo de artículo

tipo de artículo

varchar

64

No

No

tipo de artículo

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

nombre

tipo

longitud

no nulo

Clave primaria

nota

aviso_id

medio

8

Identificación del anuncio:

título

varchar

125

No

título:

contenido

texto largo

0

No

No

texto:

crear_tiempo

marca de tiempo

0

No

Tiempo de creación:

tiempo de actualizacion

marca de tiempo

0

No

Tiempo de actualizacion:

  1. Implementación del sistema
    1. Implementación de la capa de acceso a la base de datos

El sistema está conectado a través de jdbc y MySQL, y se crea un nuevo archivo jdbc.properties para completar los controladores y parámetros necesarios para conectarse a la base de datos.

jdbc.driverClass=com.MySQL.jdbc.Driver

jdbc.url=jdbc:MySQL://localhost:3306/tsi

jdbc.username=root

jdbc.password=123

第一个参数代表MySQL数据库的驱动,第二个参数代表要连接的数据库,第三个和第四个参数代表数据库连接名和密码。

后台与数据库访问主要是通过HQL语句来进行查询的,查询语句中的表名是表格的实体类名,在这种查询语句中*是不允许使用的,除非适合聚合函数一起使用才可以。

    1. 注册模块的实现

用户在填写数据的时候必须与注册页面上的验证相匹配否则会注册失败,注册页面的表单验证是通过JavaScript进行验证的,用户名的长度必须在6到18之间,邮箱必须带有@符号,密码和密码确认必须相同,你输入的密码,系统会根据你输入密码的强度给出指定的值,电话号码和身份证号码必须要求输入格式与生活相符合,当你前台验证通过的时候你点击注册,表单会将你输入的值通过name值传递给后台并保存到数据库中。

用户注册流程图如下图所示。

 

图5-1用户注册流程图

用户注册界面如下图所示。

 

图5-2用户注册界面        

用户注册的关键代码如下。

<%

HashMap ext = new HashMap();

ext.put("issh","否");

new CommDAO().insert(request,response,"yonghuzhuce",ext,true,false,"index.jsp");

%>

    1. 登录模块的实现

主要由两部分组成,登录前的登录界面以及登录后的用户功能界面。登录界面,要求用户输入用户名和密码,当用户名和密码其中一个输入为空时,给出提示“用户名,密码不能为空”。获取用户名和密码后到数据库中查找,如果用户名存在,以及对应的密码正确,则登录成功,否则登录失败。登录失败后给出提示,并把焦点停在文本框中。登录成功后将该次会话的全局变量username设置为用户名。登录成功后进入会员的功能模块,主要有会员基本信息修改,已经发布寻物信息管理,发布信息,和退出功能。退出功能是清除全局变量username的值,并跳回到首页。

登录流程图如下图所示。

 

图5-3登录流程图

用户登录界面如下图所示。

 

图5-4用户登录界面

用户登录的关键代码如下。

if(ac.equals("adminlogin"))

{

String username = request.getParameter("username");

String password = request.getParameter("pwd");

String utype = request.getParameter("cx");

String pagerandom = request.getParameter("pagerandom")==null?"":request.getParameter("pagerandom");

String random = (String)request.getSession().getAttribute("random");

if(!pagerandom.equals(random)&&request.getParameter("a")!=null)

{

request.setAttribute("random", "");

go("/login.jsp", request, response);

}

else{

String sql1 = "select * from allusers where username='"+username+"' and pwd='"+password+"'  ";

List<HashMap> userlist1 = dao.select(sql1);

if(userlist1.size()==1)

{

request.getSession(). setAttribute("username", userlist1.get(0).get("username"));

request.getSession(). setAttribute("cx",  userlist1.get(0).get("cx"));

gor("main.jsp", request, response);

}else{

request.setAttribute("error", "");

go("/login.jsp", request, response);

}

}

}

    1. 用户资料修改模块的实现

用户登录/注册成功之后可以修改自己的基本信息。修改页面的表单中每一个input的name值都要与实体类中的参数相匹配,在用户点击修改页面的时候,如果改后用户名与数据库里面重复了,页面会提示该用户名已经存在了,否则通过Id来查询用户,并将用户的信息修改为表单提交的数据。

    1. 公告信息管理模块的实现

如果公告信息需要修改,管理员可以通过查询公告数据的基本信息来查询,查询公告是通过ajax技术来进行查询的,需要传递公告标题、编号等参数然后在返回到该页面中,可以选中要修改或删除的那条信息,如果选中了超过一条数据,页面会挑一个窗口提醒只能选择一条数,如果没有选中数据会挑一个窗口题型必须选择一条数据。当选择确认修改的时候,后台会根据传过来的id到数据库查询,并将结果返回到修改页面中,可以在修改页面中修改刚刚选中的信息当点击确认的时候from表单会将修改的数据提交到后台并保存到数据库中,就是说如果提交的数据数据库中存在就修改,否则就保存。

公告信息展示界面如下图所示。

 

图5-5公告信息展示界面

公告信息管理界面如下图所示。

 

图5-6公告信息管理界面

公告信息发布的关键代码如下。

<%

String lb=request.getParameter("lb");

HashMap ext = new HashMap();  

new CommDAO().insert(request,response,"xinwentongzhi",ext,true,false,"xinwentongzhi_add.jsp?lb="+lb);

%>

    1. 寻物启事管理模块的实现

此页面的关键是编写寻物信息,包括寻物编号,类型,拾取地点详情等。单击提交按钮以完成信息的添加。如果未写入完整的寻物信息,例如,如果未写入物品编号,系统将给出相应的错误提示,并且无法成功输入。数据以概念的形式以onsubmit =“return checkForm()”的形式写入以进行检查,checkForm()函数是一种用于写入数据的不同类型的校对方法,是不是为空也是经过form表单中的οnsubmit=”return checkForm()来检查。

管理员点击左侧菜单“寻物启事管理”,页面跳转到寻物启事管理外观,调用后台寻物查询所有寻物信息。并将信息密封到数据集合List,绑定到请求对象,然后页面跳转到相应的jsp,显示出寻物信息,单击删除按钮完成寻物信息的删除。

寻物启事管理流程图如下图所示。

 

图5-7寻物启事管理流程图

寻物启事管理界面如下图所示。

 

图5-8寻物启事管理界面

寻物启事列表界面如下图所示。

 

图5-9寻物启事列表界面

寻物启事列表的关键代码如下。

<%

String lb=request.getParameter("lb");

HashMap ext = new HashMap();  

new CommDAO().insert(request,response,"xinwentongzhi",ext,true,false,"xinwentongzhi_add.jsp?lb="+lb);

%>

    1. 失物招领管理模块的实现

根据需求,需要对失物招领进行添加、删除或修改详情信息。删除或修改失物招领时,系统根据失物招领的状态判定为可删除状态下,才会给出删除和修改链接,点击删除链接按钮时,请求到达后台,还会先查询失物招领状态再次做出判定能否删除。点击修改链接按钮时,会跳转到修改信息的页面,重新填写好数据后,数据提交到后台会对数据库中相应的记录做出修改。

添加失物招领时,会给出数据填写的页面,该页面根据填写好的失物招领编号同样会事先发送Ajax请求查询编号是否已存在,数据填写好之后提交到后台,会调用相关服务在数据库中插入记录。

失物招领管理流程图如下图所示。

 

图5-10失物招领管理流程图

失物招领管理页面效果如下图所示。

 

图5-11失物招领管理界面

失物招领管理的关键代码如下。

<%

String lb=request.getParameter("lb");

HashMap ext = new HashMap();  

new CommDAO().insert(request,response,"xinwentongzhi",ext,true,false,"xinwentongzhi_add.jsp?lb="+lb);

%>

  1. 系统测试
    1. 测试目的

对任何系统而言,测试都是必不可少的环节,测试可以发现系统存在的很多问题,所有的软件上线之前,都应该进行充足的测试之后才能保证上线后不会Bug频发,或者是功能不满足需求等问题的发生。下面分别从单元测试,功能测试和用例测试来对系统进行测试以保证系统的稳定性和可靠性。

    1. 功能测试

下表是系统登录功能测试用例,检测了用户名和密码的不同的输入情况,观察系统的响应情况。得出该功能达到了设计目标。

表6-1 系统登录功能测试用例

功能描述

用于系统登录

测试目的

检测登录时的合法性检查

测试数据以及操作

预期结果

实际结果

输入的用户名和密码带有非法字符

提示用户名或者密码错误

与预期结果一致

输入的用户名或者密码为空

提示用户名或者密码错误

与预期结果一致

输入的用户名和密码不存在

提示用户名或者密码错误

与预期结果一致

输入正确的用户名和密码

登录成功

与预期结果一致

下表是注册功能测试用例,检测了各种数据的输入情况,观察系统的响应情况。得出该功能达到了设计目标。

表6-2 注册功能测试用例

功能描述

用于用户注册

测试目的

检测用户注册时的合法性检查

测试数据以及操作

预期结果

实际结果

输入的手机号不合法

提示请输入正确的手机号码

与预期结果一致

输入的字段为空

提示必填项不能为空

与预期结果一致

输入的密码少于6位

提示密码必须为6-12位

与预期结果一致

输入的密码大于12位

提示密码必须为6-12位

与预期结果一致

下表是寻物启事管理功能的测试用例,检测了寻物启事管理中对寻物启事信息的增加,删除,修改,查询操作是否成功运行。观察系统的响应情况,得出该功能也达到了设计目标,系统运行正确。

前置条件;用户登录系统。

表6-3 寻物启事管理的测试用例

功能描述

用于寻物启事管理

测试目的

检测寻物启事管理时的各种操作的运行情况

测试数据以及操作

预期结果

实际结果

点击添加寻物启事,必填项合法输入,点击保存

提示添加成功

与预期结果一致

点击添加寻物启事,必填项输入不合法,点击保存

提示必填项不能为空

与预期结果一致

点击修改寻物启事,必填项修改为空,点击保存

提示必填项不能为空

与预期结果一致

点击修改寻物启事,必填项输入不合法,点击保存

提示必填项不能为空

与预期结果一致

点击删除寻物启事,选择寻物启事删除

提示删除成功

与预期结果一致

点击搜索寻物启事,输入存在的寻物启事名

查找出寻物启事

与预期结果一致

点击搜索寻物启事,输入不存在的寻物启事名

不显示寻物启事

与预期结果一致

下表是失物招领管理功能的测试用例,检测了失物招领管理中对失物招领信息的增加,删除,修改,查询操作是否成功运行。观察系统的响应情况,得出该功能也达到了设计目标,系统运行正确。

前置条件;用户登录系统。

表6-4 失物招领管理的测试用例

功能描述

用于失物招领管理

测试目的

检测失物招领管理时的各种操作的运行情况

测试数据以及操作

预期结果

实际结果

点击添加失物招领,必填项合法输入,点击保存

提示添加成功

与预期结果一致

点击添加失物招领,必填项输入不合法,点击保存

提示必填项不能为空

与预期结果一致

点击修改失物招领,必填项修改为空,点击保存

提示必填项不能为空

与预期结果一致

点击修改失物招领,必填项输入不合法,点击保存

提示必填项不能为空

与预期结果一致

点击删除失物招领,选择失物招领删除

提示删除成功

与预期结果一致

点击搜索失物招领,输入存在的失物招领名

查找出失物招领

与预期结果一致

点击搜索失物招领,输入不存在的失物招领名

不显示失物招领

与预期结果一致

    1. 性能测试

使用阿里云PTS(Performance Testing Service)性能测试服务对线上系统进行压力测试。线上服务器环境为:1核心CPU,1G内存,1Mbps公网带宽,Centos7.0操作系统。

压测过程中使用了2台并发机器,每台机器20个用户并发,对系统主页,登录,数据查询和数据维护等模块进行并发访问,测试结果是有40个用户并发时,数据管理相关页面的响应时间甚至达到了7s,通过查看服务器出网流量发现已经达到1381kb/s,可以看出服务器的带宽已经达到峰值,如果系统使用5Mbps的带宽,系统的响应时间和TPS将会大大增加。在整个测试的过程中,CPU的使用率占用仅8%,也提现出带宽瓶颈对系统的影响非常严重。

  1. 总结与展望

随着计算机互联网技术的迅猛发展,各行各业都已经实现采用计算机相关技术对日益放大的数据进行管理。该课题是校园失物招领系统为核心展开的,主要是为了实现校园失物招领信息化管理和用户在线寻找失物的需求。

校园失物招领系统的开发是以Java编程语言作为基础,在Myeclipse系统上完成编码工作,系统整体为B/S架构,数据库系统使用MySQL。文中详细分析了校园失物招领系统的研究背景、研究目的和意义、开发工具和相关技术以及系统需求、系统详细设计和系统测试等等一系列内容。系统实现了校园失物招领系统所需的一些基本功能,并通过测试对这些实现的功能进行了完善,进而提高了系统整体的实用性。整个系统的开发过程中大量使用了Java相关的知识以及前端开发使用的html和javascript等,同时涉及到了很多开源框架和组件,例如后台系统中运用的MVC架构、Freemarker模板引擎等,前端运用的UI框架等。

系统投入运行时,各功能均运行正常。系统的每个界面的操作符合常规逻辑,对使用者来说操作简单,界面友好。整个系统的各个功能设计合理,体现了人性化。

但是由于自己在系统开发过程中对一些用到的相关知识和技术掌握不够牢固,再加上自身开发经验欠缺,因此系统在有些方面的功能还不够完善,考虑的不够全面,因此整个系统还有待日后逐步完善。

参考文献

[1]赵慧,陈蛟. 失物招领方法、系统、计算机设备及可读存储介质[P]. 北京市:CN111866257B,2022-03-25.

[2]王曼维,杨荻,李岩,及松洁.基于SSM框架的失物招领平台设计与实现[J].,2022,19(03):133-136.

[3]弋改珍.校园失物招领微信小程序的设计与开发[J].福建电脑,2021,37(11):104-106.DOI:10.16707/j.cnki.fjpc.2021.11.025.

[4]单树倩,任佳勋.基于SSMt和Vue框架的数据库原理网站设计与实现[J].电脑知识与技术,2021,17(30):40-41+50.DOI:10.14004/j.cnki.ckt.2021.2868.

[5]党娜,李昊,刘洋. 一种基于手机银行进行失物寻找及失物招领的方法及系统[P]. 北京市:CN113159442A,2021-07-23.

[6]Fuyuan Cheng. Talent Recruitment Management System for Small and Micro Enterprises Based on Springboot Framework[J]. Advances in Educational Technology and Psychology,2021,5(2).

[7]李孝华,段平,李佳,王云川.基于WebGIS的失物招领系统设计与实现[J].地理空间信息,2020,18(10):64-66+5.

[8]王庆月,吴宇,张天宝.基于微信小程序的失物招领系统开发[J].电子质量,2020(10):66-70.

[9]Jian Chen,Chen Jian,Pan Hailan. Design of Man Hour Management Information System on SpringBoot Framework[J]. Journal of Physics: Conference Series,2020,1646(1).

[10]侯泽民,王斌.高校失物招领平台的设计与实现[J].现代信息科技,2020,4(15):1-4.DOI:10.19850/j.cnki.2096-4706.2020.15.001.

[11]谢廷俊.基于Web的校园失物招领系统[J].信息与电脑(理论版),2019(10):109-111+119.

[12]钱若芸,任雨杰.基于微信公众平台的失物招领系统设计[J].电脑知识与技术,2019,15(15):85-87+91.DOI:10.14004/j.cnki.ckt.2019.1599.

[13]黄振兴. 高校后勤管理移动应用系统的设计与实现[D].湖北工业大学,2018.

[14]翟阳阳,潘清,刘文艳,夏翃,王珂,田新.基于医学院校计算机实验室管理平台的失物招领系统研发[J].中国医学装备,2018,15(06):133-136.

[15]高越. 高校失物招领系统的设计与实现[D].吉林大学,2017.

[16]. Chargerback, Inc.; Patent Issued for Centralized Lost and Found System (USPTO 9367527)[J]. Journal of Engineering,2016.

[17]MartinM,LamMS.AutomaticGenerationofXSSandSQLInjectionAttackswithGoal-directedModelCheckingUsenixSecuritySymposium,July28-August1,2008,SanJose,Ca,Usa.2018:31-44.

[18]闫新.基于WEB的校园失物招领系统设计与实现.电子科技大学,2014.

[19]BeckK,GammaE.Test-infected:programmerslovewritingtestsMoreJavagems.CambridgeUniversityPress,2015:357-376.

[20]GuptaP,GovilMC.SpringWebMVCFrameworkforrapidopensourceJ2EEapplicationdevelopment:acasestudy.InternationalJournalofEngineeringScience&Technology,2015,2(6).

致谢

本次设计历时3个月。在这个毕业设计中,它离不开指导教师的指导,使事情基本顺利。指导老师无论是在毕业设计历经中,还是在论文做完中都给了了我特别大的助益。另1个方面,教师认真负责的工作姿态,谨慎的教学精神厚重的理论水准都使我获益匪浅。他勤恳谨慎的教学育人学习姿态也给我留下了特别特别深的感觉。我从老师那里学到了很多东西。在理论和实践中,我的技能得到了特别大的提高。在此,特向教师表示由衷的感激。

经过对该毕业设计的全部研究和开发,我的系统研发经历了从需求分析到实现详细功能,再到最终测试和维护的特殊进展。让我对系统研发有了更深层次的认识。如今我的动手本领单独处理疑惑的本领也获取到了特别大的演练学习增多,这是这次毕业设计最好的收获。

最后,在整个系统开发过程中,我周围的同学和朋友给了我很多意见,所以我很快就确认了系统的商业思想。在次,我由衷的向他们表示感激。

点赞+收藏+关注 → 私信领取本源代码、数据库

Supongo que te gusta

Origin blog.csdn.net/weixin_61498557/article/details/131619596
Recomendado
Clasificación