欢迎来到天天文库
浏览记录
ID:36501540
大小:1.77 MB
页数:34页
时间:2019-05-11
《学生宿舍管理系统数据库的设计及实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、目录第一章.系统概述61.1开发的背景与现状61.2开发设计的意义61.3开发工具的确定7第二章.系统分析82.1可行性分析82.2系统功能需求分析92.3数据流图142.4数据字典16第三章.总体设计183.1系统设计目标183.2系统总体功能193.3系统结构图19第四章.详细设计204.1数据库设计204.2建立数据库、数据表、插入数据28第五章.系统界面、调试分析与测试结果325.1系统界面325.2调试分析375.3测试结果38参考文献40-34-第一章.系统分析2.1可行性分析2.1.1经济的可行性主要从对项目的经济上进行分析评价,一方面是支出的费用,
2、包括设备购置费、管理和维护费用、人员工资和培训费等,另一个是取得的收益。这是个超小型的管理系统,从投入的人力,财力与物力来讲是非常之小的,只要一台电脑,一台打印机,这个系统就可以搞起来,考虑到学校里有电脑,现只要购置一台打印机就可以了。从节省人力方面,可以让管理人员从繁与复杂的工作中解脱出来,做更多的工作,可以给宿舍里的管理提高一个层次。2.1.2技术上的可行性技术上的可行性分析要考虑将来要采用的硬件和软件技术能否满足用户提出的要求(如计算机的容量、速度等)。此外,还要考虑开发人员的水平,做为计算机信息管理专业毕业的优等生,数据库设计方面对于我们应该还过得去,在宿
3、舍里生活了两年,对这个管理模试应该比较的熟。宿舍管理系统的编写,是十分好编的,我想几天就可以写出程序,再花上三来天的调试,计划一个星期就可以完成投入使用了。2.1.3总结通过以上两点的分析,编写或开发这个宿舍管理系统是可行的,只要这个系统能实现对学生数据的输入、修改、删除、打印、浏览与查询就可以了。如果技术方面可行,浏览与查询方面的功能应该编写得强大一点,再好有条件组合的查询,可以实现按男女生分类查询,也可以按专业、寝室号、籍贯等分类查询,以便学校方面管理人员可以很方便的查询想要的数据,以便进行统一管理,统一安排。2.2系统功能需求分析-34-2.2.1调查用户需
4、求本系统的最终用户为宿舍楼管理员,本宿舍楼的学生。根据我们日常生活中的经验,结合对自己学校宿舍楼管理老师的咨询和对同宿舍楼同学的调查,得出用户的下列实际要求:1、宿舍楼的基本情况学生住在宿舍楼中,每栋宿舍楼都会有若干名老师负责本宿舍楼的日常管理。一、学生的基本信息:入校时,每位同学都有唯一的学号,并被分配到指定的宿舍楼和指定的宿舍,也会有一个宿舍号,其入校时间就是他的入住时间。另外,为了管理上的方便,同一院系的学生的宿舍一般在一起,相应地会有其所在的院系名称。二、宿舍的基本信息:每间宿舍都有唯一的宿舍号,入校时,宿舍会装公用电话机,相应地就有宿舍电话号码。三、宿舍
5、财产的基本信息:每个宿舍的财产属于学校,比如电灯,床铺,柜子,桌椅等,为了对不同的财产进行区分,可以为每种财产分配不同的财产号。这样有利于财产的报修和管理。四、报修的基本信息:宿舍楼中经常出现财产的损坏,比如灯泡坏了,厕所的马桶出故障了等,这时,同学们需要将财产损坏情况报告给宿舍楼管理员,以便学校派人进行维修。这时,需要记录报修的宿舍号和损坏的财产编号,同时记录报修的时间和损坏的原因。当损坏的财产维修完毕后,应记录解决时间,表示该报修成功解决。五、夜归的基本信息:宿舍楼在指定的时间关门(比如晚上12点),若有同学晚于关门时间会宿舍,需通知宿舍楼管理员,同时应登记晚
6、归学生姓名,宿舍号,时间和晚归原因,以利于学校的管理和查证。六、离校的基本信息:每当放寒假或暑假时,同学们大部分都会回家;每当“五·一”或“十·一”放假时,同学们也有很多不会留在宿舍。这时,为加强学校对同学假期安全的管理,离校的同学应登记离校时间,待返校后记录返校时间,以便学校查证和管理。-34-1、用户对系统的要求一、宿舍楼管理员:1.信息要求:宿舍楼管理员能查询上面提到的宿舍楼的所有相关信息,包括某一学号的学生在宿舍楼中住宿的详细信息,报修的所有信息,夜归的详细信息和学生离返校的信息。以利于对整个宿舍楼的全面管理。2.处理要求:当学生基本信息发生变化时,宿舍楼
7、管理员能对其进行修改。比如,某些同学搬到其他的宿舍中去,他们在本宿舍楼中相应的记录就应该删去;或者学生转换专业,他们记录中院系的信息也要作相应的修改等等。当宿舍楼的电话号码发生变更时,宿舍楼管理员能根据有关证明做出修改。当宿舍财产报修及时解决后,管理员应登记解决时间,表明该报修问题已成功解决。3.安全性与完整性要求:安全性要求:1)系统应设置访问用户的标识以鉴别是否是合法用户,并要求合法用户设置其密码,保证用户身份不被盗用;2)系统应对不同的数据设置不同的访问级别,限制访问用户可查询和处理数据的类别和内容;3)系统应对不同用户设置不同的权限,区分不同的用户,如区分
8、普通用户(
此文档下载收益归作者所有