银行学生助学贷款管理系统毕业设计.doc
《银行学生助学贷款管理系统毕业设计.doc》由会员分享,可在线阅读,更多相关《银行学生助学贷款管理系统毕业设计.doc(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Delphi银行学生助学贷款管理系统毕业设计摘 要文章介绍了管理信息系统(MIS)理论,联系当今计算机技术的发展及银行学生助学贷款的实际情况,阐述了管理信息系统的模式,尤其是对银行学生助学贷款管理系统模式进行了深入研究,提出了银行学生助学贷款管理系统的发展目标和框架。文章中的银行学生助学贷款管理系统是利用Delphi7.0进行开发的,其中对系统的开发过程进行了详细的描述。文章立足现实,对当今银行学生助学贷款政策进行了科学的介绍,展望了银行学生助学贷款管理信息系统的发展方向。天津贷款本文还从介绍助学贷款政策的产生原因和发展演变入手,分析了银行学生助学贷款及其管理系统的重要性,接着进行问题识别和可
2、行性研究,根据具体情况择优处理,最终制定一个有效的管理模式。关键词:银行;管理信息系统;助学贷款。目 录摘要Abstract1 绪论11.1开发背景11.2管理信息系统简介11.3银行助学贷款简介 21.3.1出台背景21.3.2产生原因21.3.3中国助学贷款政策的演变阶段21.3.4助学贷款的基本特征21.3.5中国助学贷款特征分析31.3.6中国助学贷款的问题和局限31.3.7中国助学贷款的未来32系统分析42.1问题识别42.2可行性研究 42.2.1经济可行性42.2.2操作可行性42.2.3技术可行性53系统开发应用的主要技术 63.1数据库技术 63.1.1 ADO综述63.1.
3、2 Access数据库简介63.2 SQL语言83.2.1 Structued Query Languge包含四个部分83.2.2 SQL语言的特点83.2.3 SQL的优点83.3 Delphi语言93.3.1 Delphi简介93.3.2 Delphi 及常用组件窗口程序简述94系统实现124.1系统目标设计124.1.1系统设计目标124.1.2开发设计思想124.1.3开发和运行环境的选择124.1.4数据库需求分析124.1.5系统功能模块设计124.2数据库设计134.2.1数据库需求分析134.2.2数据库概念结构设计144.2.3数据库逻辑结构设计154.3各功能模块设计164
4、.3.1启动系统出现的闪现界面(splashform)164.3.2系统登陆模块的设计(loginform)174.3.3系统主窗口设计174.3.4系统管理设计184.3.5贷款学生信息管理设计194.3.6贷款信息管理215结论24参考文献附录致谢1绪论1.1 系统开发背景随着社会的进步,信息化已成为整个社会的趋势。自从国家开放“绿色通道”以来,助学贷款在高校中已成为一个重要的部分。据了解除西南交通大学刚刚开发了此系统外,其他大多数的高校助学贷款中心的管理员和统计人员仍主要使用传统的手工记账工具,经常要翻阅大量的台账,运用计算器等辅助计算工具进行计算、统计、制作报表。采用这种工作方式量大、
5、效率低、易出错、准确性差、及时性差,而且有大量报表需要存档,查找麻烦。同时,这种方式提供的信息量不够大,且比较单一,不能满足现代信贷管理工作对大量数据和信息进行需求分析的需求。为了使管理人员从繁琐的手工劳动中解脱出来,计算机毕业论文,提高工作人员的工作效率,降低管理成本,节约存储空间,开发一个管理系统十分必要。本课题是在上述背景下建立一个针对学生助学贷款的小型的网络管理平台。本系统具有速度快、精度高、存储信息量大的特点。不仅可以对数据和信息进行规范化处理,而且实现了信息资源的有效利用和学校内部的信息共享,实现了网络化管理和电子管理。1. 2管理信息系统简介管理信息系统就是常说的MIS(Mana
6、gement Information System),它是20世纪80年代才逐渐形成的一门新学科,其概念至今尚无统一的定义,其理论基础尚不完善,但从国内外学者给MIS所下的定义来看,人们对MIS的认识在逐步加深,MIS的定义也在逐渐发展和成熟。(1)MIS的定义MIS的定义有很多种,研究者们从各自的角度出发给出了不同的定义。MIS的一个定义是:一个管理信息系统是能够提供过去、现在和将来预期信息的一种有条理的方式,这些信息涉及到内部业务和外部情报。它按适当的时间间隔供给格式相同的信息。支持一个组织的计划、控制和操作功能,以便辅助决策制定过程;MIS的另一个定义是:MIS是一个由人、计算机等组成的
7、能进行信息的收集、传送、储存、维护和使用的系统,能够实测企业的各种运行情况,并利用过去的历史数据预测未来,从企业全局的角度出发辅助企业进行决策,利用信息控制企业的行为,帮助企业实现其规划目标1-3。(2)MIS的主要功能管理信息系统是一类面向管理的信息系统,它以解决结构化的管理决策问题为目的。它的三项主要功能是:信息处理。辅助事物处理、辅助组织管理。支持决策。(3)MIS的结构MIS的结构有下列几种:总体结构:信息源、信息处理器、信息用户、信息管理者。物理结构:物理组成、处理功能、用户需要的输出。层次结构:用于执行控制的信息系统、管理控制的信息系统、战略计划的信息系统。职能结构:一般企业的职能
8、子系统有市场销售子系统、生产管理子系统、物资供应子系统、人事管理子系统、财会管理子系统、信息管理子系统、高层管理子系统。计算机毕业网-免费计算机毕业设计|计算机毕业论文|计算机硕士论文|计算机网络毕业设计|计算机专业毕业设计|计算机硕士论文|电大毕业论文|开题报告|.-1-27空间分布结构:集中式系统、分布式系统。(4)MIS设计原则管理信息系统的设计与开发是一项系统工程,为了保证系统的质量,设计人员必须遵守共同的设计原则,尽可能的提高系统的各项指标。具体的设计原则如下:实用性原则可扩展性和可维护性原则安全可靠性原则用户界面设计原则数据库设计原则:一致性原则; 完整性原则; 安全性原则;可伸缩
9、性原则53.3.2 Delphi及常用组件窗口程序简述(1)Delphi窗口程序接口成员对象(Object):只要确实存在的东西,可以被拿来使用,有一个特定的名字(Name),这就是对象。本质上而言,一个对象包含有三个特点:属性(Property)、方法(Method)及事件(Event)。属性(Property):每一个存在的对象所具备的特性称为属性。事件(Event):每一个对象总会与外界产生交互,计算机毕业设计,而当外界(其它对象)与此对象有交互作用时,就是这个对象有随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽
10、性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。本文来自:计算机毕业网 到保护,不因偶然或恶意的原因而遭破坏、更改、
11、泄露等,系统能连续正常运行”。网络安全基本上是一个实践性的技术领域,它涉及到多种技术领域,但其本质上是指网络上的信息安全,也就是网上信息的完整性和保密性、网络服务的可用性。通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、不可抵赖性等方面。保密性(confidentiality):指信息不被泄漏给非授权的个人、实体和过程,或供其使用的特性。完整性(integrity)指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。可用性(availabili
12、ty)指合法用户访问并能按要求顺序使用信息的特性。可控性(controllability)指授权机构对信息的内容及传播具有控制能力的特性。可审查性(audit):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。随着互联网的日益增长,将来自系统外部的服务请求完全隔离是不可能的,而系统的安全漏洞和系统的加密措施已不再像以前那样仅被为数不多的专业人士知道。在互联网上,数以万计的黑客站点时时刻刻在发布这些消息,并提供各种工具和技术以利用系统漏洞和破解体系进行攻击。日益严重的网络信息安全问题,不仅使上网企业、机构以及用户蒙受巨大的损失,而且使国家的安全与主权面临严重
13、威胁。2.2 网络信息系统面临的安全威胁在这里提醒一下,不要认为在文档中加了密码就可以把重要的保密文件存在公用计算机中,这是大错特错的。别有用心的人完全可以用穷举法暴力来破译密码。利用WINDOWS API函数EnumWindows和EnumChildWindows对当前运行的所有程序的所有窗口(包括控件)进行遍历,通过窗口标题查找密码输入和出确认重新输入窗口,通过按钮标题查找用户应该单击的按钮,通过ES_PASSWORD查找用户需要键入的密码窗口。向密码输入窗口发送WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_COMMAND消息模拟单击。在破解过程中,把密码保存在一个文件中,以便
14、在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。此类程序在黑客网站上唾手可得,精通程序设计的人,完全可以自己编写一个。本程序的开发利用Visual C+作为开发工具。使用其作为程序的开发工具,是因为它采用面向对象的编程方法-把程序和数据封装起来作为一个对象,并为每个对象赋予相应的属性;事件驱动的编程机制-通过事件执行对象的操作,在设计应用程序时,不必建立具有明显的开始和结束的程序,而是编写若干个过程,通过这些过程执行指定的操作;提供完善的指令控制语句,给开发高性能的系统提供了保障,保证了代码的模块化要求。3.4 第二代木马技术分析3.4.1工作原理第二木马即传统木马
15、其实是一种基于C/S结构的远程控制软件。它与普通远程控制软件最大的区别就是木马具有隐蔽性和恶意破坏性,而普通远程控制软件没有。传统木马程序一般分为两部分:客户端和服务器端。客户端安装在攻击者自己的机器上,而服务器端则通过各种隐秘的手段植入目标机器中。当木马服务器端被加载运行后,会在目标机器上产生一个新的进程,打开一个约定的监听端口。如图1所示,如果攻击者想要攻击目标机器,只要在自己本地的机器上运行木马客户端,向提前约定的目标机器的监听端口发起连接请求,目标机器上的木马服务器端一旦发现该连接请求就立即响应,从而建立起一条TCP连接,这样攻击者就达到控制目标机器的目的。本文来自:计算机毕业网 参考
16、文献1庄颖杰.型木马技术的研究与分析J.计算机工程,2004,(12):318-319。2朱明,徐骞,刘春明.木马病毒分析及其检测方法研究J,计算机工程与应用,2003(28):176-179。3康治平,向宏.特洛伊木马隐藏技术研究及实践J,计算机工程与应用,2006(28): 103-105。4杨希来,杨大全,吕海华,刘雪玲.木马编程技术分析J,微处理机,2004(08):36-38。5张仕斌,谭三.网络安全技术M.北京:清华大学出版社,2004。6张有生,米安然.计算机病毒与木马程序设计剖析M.北京:北京科海电子出版社,2003。7潘志翔,岑进锋.黑客攻防编程解析M.北京:机械工业出版社,
17、2003。8邓吉.黑客攻防实战入门M.北京:电子工业出版社,2004。从2008年1月起,计算机教育杂志新开设了“报刊引证报告”栏目,其目的在于:(1)持续了解和分析专业教师在开展教育教学改革活动中,对相关学术刊物的阅读情况和关注程度;(2)通过引证分析,为本刊读者和教师推荐优秀的专业刊物和重要的学术论文,试图以此来减轻读者的阅读负担,提高读者的阅读面和阅读兴趣。在新年第1期的“报刊引证报告”中,我们将系统回顾计算机教育杂志自2006年第12期至2007年第22期(称为“统计年”)中刊登的全部论文,分析并报告其中参考文献的引文情况。1 论文引证情况天津贷款在本统计年出版的计算机教育23期杂志中
18、,共发表论文637篇,其中,标注了参考文献的论文有375篇(不含外文文献、网站文献和教材书籍),占发表论文总数的58.9%。引证参考文献(不限年份)涉及计算机教育、中国大学教学、电化教育研究等380种杂志,被引文共1102次。其中,含学报类刊物161种,被引文216次。2 前21种重点刊物虽然在发行的刊物数量惊人(据中国知网CNKI.net数据,国内正式出版的自然科学、社会科学综合期刊与专业特色期刊达8200多种),但读者群体各有不同。为计算机教育杂志论文作者所青睐的前21种重点刊物见表1所示,对比分析如图1所示。前21种重点刊物的被引文数为501次,占引文总数的45.5%(图2)。特别需要指
19、出的是,计算机教育杂志论文的被引文数为203次,占引文总数的18.4%(图3),占21种重点刊物被引文数的40.5%。3 前12种重点学报为计算机教育杂志论文作者所青睐的前12种重点学报见表2所示。前12种重点学报的被引文数为44次,占学报被引文总数的20.4%(图4)。4 计算机教育杂志影响因子所谓“影响因子”(Impact Factor,IF)是美国ISI(科学信息研究所)的JcR(期刊引证报告)中的一项数据,即某期刊前两年发表的论文在统计当年的被引用总次数除以该期刊在前两年内发表的论文总数,这是一个国际上通行的期刊评价指标。一般来说,影响因子越大,其学术影响力也越大。例如:A:计算机教育
20、2007年(统计年)的全部引文数是11021B:2007年所载论文中,引用计算机教育杂志发表在2005和2006年的论文的总次数(B是A的子集)是126;C:计算机教育杂志2005和2006年发表的全部论文的总和,为524:D:计算机教育杂志2007本刊影响因子=B/C,为126/524=0.2405。参照上述方法,我们对部分重点刊物2007计算机教育杂志“影响因子”分析如表3和图5所示。从表3统计数据可以看出,作为国内惟一一份直接面向中高端计算机教育事业的杂志,计算机教育杂志确实具有其独特的专业优势。由于表3采用的被引文仅限于2005和2006两年的数据,所以将图5与图1(或表3与表1)对照
21、,会发现其中所选的刊物有所不同。摘要:离散数学是计算机科学与技术专业的一门重要的专业基础课程,而数理逻辑是其最复杂內容之一,而进行逻辑推理首先要进行命题符号化,如何进行准确的命题符号化正是本文要讨论的问题。关键词本文来自:计算机毕业网 :数理逻辑;命题符号化;教学方法引言离散数学是计算机科学与技术专业的一门重要的专业基础课程,它在计算机科学中有着广泛的应用。离散数学教学除了教给学生离散数学知识以外,更重要的是通过严格的训练,逐步实现学生思维方式的数学化。因此,对于计算机专业的学生来说,学好离散数学这门课是非常重要的。注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文概 述: 在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 银行 学生 助学 贷款 管理 系统 毕业设计
限制150内