需要金币:1000 个金币 | 资料包括:完整论文 | ||
转换比率:金额 X 10=金币数量, 例100元=1000金币 | 论文字数:18729 | ||
折扣与优惠:团购最低可5折优惠 - 了解详情 | 论文格式:Word格式(*.doc) |
摘要:Internet技术的发展,人们的日常生活已经离不开网络。未来社会人们的生活和工作将越来越依赖于数字技术的发展,越来越数字化、网络化、电子化、虚拟化。为了适应读者对图书馆的需求,同时又大大减轻图书馆工作人员的工作量,全面提高图书馆的管理效率及服务质量,我以Eclipse 为环境,开发了应用系统。本系统开发旨在应用于中小学校的图书馆。 本系统针对图书馆的业务范围及工作特点,主要设计了5个模块的内容:基础数据维护:主要来实现读者信息管理、图书信息管理、图书类别管理;图书借阅管理:主要实现图书借、还、查询;新书订购管理:用来实现新书订购、验收新书;图书统计管理:实现图书总量的综合统计和各类图书数量的统计; 系统维护:来实现管理员对用户的管理。而每个模块又有其子模块完成相应的功能。此系统可以很好地实现对图书馆正常化的管理,使图书馆管理水平和业务水平跃上一个新的台阶。应用本系统可以在计算机上灵活、方便地管理图书,从而大大的提高了处理速率,使管理更加现代化。此系统是根据实际情况和具体内容,按照需求,科学、合理的进行系统分析、设计,从而使本系统能够达到经济性、灵活性、系统性及可靠性的要求。
关键词: C/S模式;图书馆管理系统;图书信息管理;读者信息管理;图书借阅管理;新书订购管理;图书统计;java
目录 摘要 ABSTRACT 第一章-绪论-1 第二章 图书馆管理系统介绍-2 2.1开发背景-2 2.2建立图书馆管理系统的意义-2 2.3各功能模块介绍-2 2.4系统预览-2 第三章 图书馆管理系统的开发工具和环境-5 3.1构建开发环境-5 3.2 Eclipse介绍-5 3.2.1 Eclipse概述-5 3.2.2 Eclipse优势-5 3.3 java介绍-5 3.3.1 java语言的定义-5 3.4 SQL Server 2000介绍-5 3.4.1 SQL Server 2000的特点-5 第四章 系统分析与系统设计-6 4.1需求分析-6 4.1.1技术路线,实验方案分析-6 4.1.2 可行性分析-6 4.2系统设计-7 4.2.1系统目标-7 4.2.2系统功能结构-7 4.2.3系统流程图-8 4.2.4文件组织结构-9 4.3数据库设计-10 4.3.1数据库分析-10 4.3.2数据库概念设计-10 4.3.3数据库表的建立情况-14 4.3.4数据库表的关系模型-16 4.4公共模块设计-17 4.4.1连接及数据库操作类的编写-17 4.4.2 MenuAction类的编写实现-20 4.4.3 限制文本框长度类的编写-20 4.4.4描述组合框索引与内容类的编写-21 4.4.5 JLable上添加图片类的编写-23 第五章 部分功能模块说明-24 5.1主窗体设计-24 5.1.1主窗体概述-24 5.1.2主窗体的实现过程-24 5.2登录模块设计-26 5.2.1登录模块概述-26 5.2.2登录模块实现过程-26 5.3图书信息管理模块设计-29 5.3.1图书信息管理模块概述-29 5.3.2图书信息管理模块的实事过程-30 5.3.2.1图书信息添加模块开发-30 5.3.2.2图书信息修改-33 5.4图书借阅、归还模块设计-36 5.4.1图书借阅、归还模块概述-36 5.4.2图书借阅、归还模块实现过程-38 5.4.2.1图书借阅-38 5.4.2.2图书归还-40 5.5图书查询模块设计-43 5.5.1图书查询模块概述-43 5.5.2图书查询模块的实现过程-43 第六章 系统测试-46 6.1首先与数据库连接的测试-46 6.1.1可能出现的问题-46 6.1.2遇到的问题-46 6.1.3解决方法-46 6.1.4结果-46 6.2主窗体各功能测试,首先尝试各功能按钮能否正常响应-46 6.2.1可能出现的问题-46 6.2.2遇到的问题-46 6.2.3解决方法-47 6.2.4结果-47 6.3登录的测试-47 6.3.1可能出现的问题-47 6.3.2遇到的问题-47 6.3.3解决方法-47 6.3.4结果-47 6.4具体部分功能测试-47 6.4.1可能出现的问题-47 6.4.2遇到的问题-47 6.4.3解决方法-48 6.4.4结果-48 第七章 系统维护-52 7.1图书馆网络存在的安全隐患-52 7.1.1计算机病毒的入侵-52 7.1.2黑客(Hacker)的攻击-52 7.1.3操作系统和应用软件的安全漏洞-52 7.2图书馆网络系统的安全保护策略-52 7.2.1操作系统的安全使用-52 7.2.2身份认证-52 7.2.3常用技术-53 7.3系统用户的合理管理-53 7.4结语-53 第八章 总结与展望-54 参考文献-55 致 谢-56 |