影片租赁系统.doc

上传人:桔**** 文档编号:545309894 上传时间:2023-08-21 格式:DOC 页数:19 大小:669KB
返回 下载 相关 举报
影片租赁系统.doc_第1页
第1页 / 共19页
影片租赁系统.doc_第2页
第2页 / 共19页
影片租赁系统.doc_第3页
第3页 / 共19页
影片租赁系统.doc_第4页
第4页 / 共19页
影片租赁系统.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《影片租赁系统.doc》由会员分享,可在线阅读,更多相关《影片租赁系统.doc(19页珍藏版)》请在金锄头文库上搜索。

1、影片租赁系统用户登陆以后可以在这里进行用户的管理,已租,预定的影片和影片租赁系统到期影片的查看和影片的浏览,注销,和影片的分类浏览。调用的模影片租赁系统块是Login.asp,被调用的是modifyUser.a影片租赁系统sp  Disprent.asp   影片租赁系统Dispmovie.asp   logo影片租赁系统ut.asp     影片租赁系统; 输入输出部分当用户在点击用户管理时影片租赁系统,调用modifyUser.asp,由它连入数据库userinfo,影片租赁系统当用户修改了信息的时候,

2、又由modifyUser.asp把修影片租赁系统改后的信息存入userinfo中  当用户在点击已租,到影片租赁系统期影片的查看的时候,调用的是login.asp,由它连入数据库T影片租赁系统enancy &影片租赁系统nbsp; 当用户点影片租赁系统注销的时候,调用的是logout.asp&影片租赁系统nbsp;  影片租赁系统;用户在浏览和租赁影片的时候调用的是he影片租赁系统ad.asp被调用的是NavBar.asp 影片租赁系统; BookMovie.asp   Disp影片租赁系统movie.asp

3、输入输出部分:影片租赁系统当用户浏览影片的时候,调用的Dispmovie.asp影片租赁系统,由它连入数据库VideoInfo,+影片租赁系统客户部影片租赁系统分的编写是在赵老师的知道下完成,虽然过程中的是比较苦的,但是再完成后影片租赁系统,又觉得吃苦是必要的程序的影片租赁系统运行过程如下:(1)判断用户是否输入了用户名和密码,如果影片租赁系统没有输入,则返回,要求用户输入。(2)当用户名和密码都输入进影片租赁系统去,如果用户名或密码错误,要求用户重新输入用户名或密码,同时将影片租赁系统计数变量pwdcount加1。(3)如果输入错误用户影片租赁系统名或密码已达3次,即pwdcount大于或等

4、于3,则退出系统。4.2 主窗体的实现主窗体是工程的启动对象,可以在系影片租赁系统统菜单中选择“工程”/“属性”,打开属性窗体设置启动对象,本系统的影片租赁系统主窗体是FrmMain。打开主窗体的设计窗口,选择“工具影片租赁系统”菜单项中的“菜单编辑器”,对菜单内容进行编辑。菜单编辑器如图影片租赁系统4.3所示。  设备基本信息录入窗体中可以实现以影片租赁系统下功能:用户通过添加“使用设备”、“设备事件”、“事件时长”影片租赁系统、“使用人”等信息,可以把信息保存到数据库中,以便以后查询使用,也可影片租赁系统以对这些信息进行删除、修改。这样用户可以在不知道设备相关信息的情况影片租赁系

5、统下进行定时报警的设置,如:不知道烧开水需要多长时间时可以通过查询获得影片租赁系统信息;也可以随时进行设备信息的修改,如:延长使用时间、修改报表等操影片租赁系统作。 图4.7 设备信息录入窗体制作好该窗体后通过“ADO控件”与 数据库“设备信息1.影片租赁系统mdb”进行连接,这样才能对数据库进行一系列的操作。影片租赁系统ADO,即ActiveX数据对象(ActiveX Data Ob影片租赁系统jects):3 实际上是一种提供访问各种数据类型的连接机制。影片租赁系统数据访问对象接口让程序设计者简单地创建几个对象便可以连接数据来源影片租赁系统,获取所需的数据和进行数据访问后的保存操

6、作。ADO对象模型定义了一个影片租赁系统可编程的分层对象集合,主要由三个对象成员Connection影片租赁系统、Command和Recordset对象组成。Connection的影片租赁系统作用是连接数据来源,Command是从数据源获取所需数据的命令影片租赁系统信息,Recordset是所获取的一组记录组成的记录集。在使用AD影片租赁系统O数据控件之前,必须先通过“工程/部件”菜单命令选择“Micro影片租赁系统soft ADO Data Control 6.0(OLE D影片租赁系统B)”选项,将ADO数据控件添加到工具箱。 影片租赁系统 引言当代的世界环境有了巨大变化,每个企

7、业都要面对市场全球化,需求多元化,竞争激烈化,战略短期化带来的挑战。一切事物变化加快,企业不得不更加重视变化管理和战略管理。企业要在激烈的竞争中立于不败之地,首先产品或服务要适应市场的需求,其次企业要有效益和效率。要在交货时间、产品或服务质量、产品或服务成本方面处于优越地位。再次就是不仅短期而且能长期保持战略优势。要实现这些目标,就必须要有信息系统作为支持。著名教授劳登(Laudon)就曾这样描述企业信息系统:“信息系统是基于信息技术对环境提出挑战的组织和管理的解答。”近年来,随着我国加入WTO、经济持续高速发展,开放程度加大,汽车销售市场的竞争越来越激烈。要使企业在竞

8、争中取胜就要认清其中的关键因素。提供更好的顾客服务、降低物流成本、加快静态资产的流动、提高资金利用率成为各个汽车销售公司保持战略优势的关键所在。应对这些挑战离不开信息技术和信息系统的支持。信息系统对业务流程的支持,特别是对管理职能的支持是建立企业信息系统的主要原因。本文所要论述的内容就是一个具体信息系统的设计开发——桂龙公司汽车销售管理系统。文中的汽车销售管理系统是属于作业层的管理信息系统,针对汽车销售公司的销售流程。系统的主要实施目标是提供丰富的信息查询功能,帮助销售人员掌握公司汽车的各种详细信息,熟悉购车顾客的各类信息,掌握车主的售后反馈信息,从而提供更好的服务给顾

9、客;公司的中层管理人员可以依据系统提供的销售记录来深入了解市场需求变化,及时调整库存汽车的数量、型号至最优,制定未来的销售计划。人力资源部管理者也可以依据系统统计的销售人员的销售业绩,进一步优化人员配置,奖励员工,安排培训计划。系统实时对整个销售业务流程进行了监控,及时采集各类信息。这样,企业将得到更多的信息支持,从而加快了静态资产流动,提高了资金利用率,使企业获得更大的利润。事实上,在国外此类的管理系统相对成熟,而国内基本上是处于起步阶段,这主要不是技术方面的原因,而是管理层面的原因。毕竟管理信息系统不是个单纯的技术系统,而是一个人机交互系统,一个社会系统。相信随着企业管理水平的进一步提高,

10、管理人员参与到信息系统设计开发过程中来,信息系统将为越来越多的企业带来利润。   病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。    2.2.5 软件漏洞随着软件系统规模的不断增大,系统中的安全漏洞也不可避免的存在而且也在不断增多。比如常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器及其它常用的软件等也都

11、不同程度的存在着安全隐患。    2.2.6 恶意攻击当今最突出的就是拒绝服务攻击DoS(Denial of Service)。它通过使计算机功能或性能崩溃来阻止提供服务。典型拒绝服务攻击有资源耗尽和资源过载两种。2.3  网络安全防御技术    2.3.1 防火墙技术防火墙是建立在两个网络边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制。通过建立一整套规则和策略来监测、限制、转换跨越防火墙的数据流,从而达到保护内部网络的目的。防火墙的功能主要有访问

12、控制、授权认证、地址转换、均衡负载等。它已经成为目前保护内部网络最重要的安全技术之一。    2.3.2 漏洞检测技术漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。    2.3.3 入侵检测技术入侵检测技术用来对各种入侵行为进行检测,它通过对(网络)系统的运行状态

13、进行监视,以发现各种攻击企图、攻击行为或者攻击结果,然后及时的发出报警或做出相应的响应,以保证系统资源的机密性、完整性与可用性。    2.3.4 防病毒技术防病毒技术主要是通过自身常驻系统内存,通过监视、判断系统是否存在病毒来阻止计算机病毒进行计算机系统,防止病毒对系统进行破坏,从而可以有效防止计算机病毒对系统造成的危害,3  防火墙技术对于连接到网络上的Linux系统来说,防火墙是必不可少的防御机制,它只允许合法的网络流量进出系统,而禁止其它任何网络流量。为了确定网络流量是否合法,防火墙依靠它所包含的由网络或系统管理员预定义的一组规则。这些规则告诉防

14、火墙某个流量是否合法以及对于来自某个源、至某个目的地或具有某种协议类型的网络流量要做些什么。术语“配置防火墙”是指添加、修改和除去这些规则。网络流量由IP信息包(或简称信息包)以流的形式从源系统传输到目的地系统的一些小块数据 组成。这些信息包有头,即在每个包前面所附带的一些数据位,它们包含有关信息包的源、目的地和协议类型的信息。防火墙根据一组规则检查这些头,以确定接受哪个信息包以及拒绝哪个信息包。我们将该过程称为信息包过滤。    4.2.2 Netfilter/Iptables的工作原理Netfilter/Iptables IP信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在Linux内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。通过使用用户空间的Iptables工具,可以构建自己的定制规则,这些规则存储在内核空间Netfilter的信息包过滤表中。这些规则具有目标,它们告诉内核对来自某些源、前往某些目的地或具有某些协议类型的信息包做些什么。如果某个信息包与规则

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号