优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

汽车销售系统

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:

开发工具
本系统采用Visual Basic 6.0为前台语言,Microsoft Access 2000为后台数据库。
Visual Basic功能强大,有许多优点和特色,这其中包括:1. Visual Basic内部封装了许多对象操作,语法简单、自然,充分体现了面向对象的程序设计思想。2. Visual Basic提供了许多功能强大的组件,加上可视化的程序设计环境,使开发者能比用其他的开发工具更快的编写出复杂的Windows应用程序。3. Visual Basic可视化的集成开发环境具有充分的开放性,允许开发者将自己创建的组件、工具、向导等无痕迹的融合进去,极大地提高了开发效率。4. Visual Basic提供了强大的数据库访问操作功能,除了支持RDO(Remote Data Objects)和DAO(Data Access Objects)格式外,还支持现在的主流格式ADO(ActiveX Data Objects)。ADO强大的功能之一是它能够从不同的数据源中获得数据,而不仅仅局限于数据库。除了新的ADO对象应用外,VB还提供了ADO数据控件。此外,VB还支持流行的数据库连接标准OLE DB。
Microsoft Access关系型数据库是目前广为使用小型数据库系统之一。Microsoft  Access提供标准的查询语言,方便开发数据库应用程序。
2.6 程序设计要求
程序的编写必须是正确的,能在计算机上编译调试,并能顺利运行。程序必须具有较好的结构性,层次分明。程序必须具有较高的速率,运行速度快,程序最后调试的结构必须具有较好的人机对话界面,交互性强,适用范围广泛。程序必须具有注释、说明、技术文档,可读性好。只有具备以上几点才能使人和机器之间得以沟通,使操作人员可以通过键盘鼠标很方便的与正在执行的系统进行对话。同时还要考虑到程序的安全性、可靠性、可移植性。只有满足这些要求,程序才是合格的程序。系统是在关系型数据库Microsoft Access 2000支持下采用Visual Basic 6.0开发的。 内容来自think58

[资料来源:http://think58.com]


2.7关键问题和关键技术
[来源:http://www.think58.com]


2.7.1关键问题
* 用户需求分析
* 系统整体规划方案及设定
* 功能模块的划分及设定
* 利用ADO实现与数据库的连接
* 实现数据的输入、输出
2.7.2关键技术
* 分析生产的整个过程,弄清系统的各个功能以及它们之间的联系。
* 将系统中所需的数据建立成表,分析其中的关系,按照参照完整性规则建立联系。
* 灵活运用Adodc控件,MSChart控件实现与Microsoft Access的连接。
* 利用Visual Basic开发系统更强大的功能,使的系统操作更灵活,更方便。
数据库的逻辑设计
    数据库技术主要解决的是对于给定的一组数据如何构造一个适合它们的数据库模式。这种逻辑结构一般用关系数据库来描述,在关系数据库中一个关系既可用来描述实体及其属性,又可以用来描述实体之间的关系。
    在关系数据库规范化理论中所提到的关系实质上是一张二维表,表的每一行叫做一个元组,是某个实体或实体之间联系中的一个具体值,通常称为一个“记录”。每一列叫做一个属性,通常称为“数据元素”或“数据项”,每一个元组必须用关键字来标识该元组以区别于关系中的其他元组。把关系看成二维表具有以下几个性质:
1. 在任一列上,数据项应该属于同一个属性; think58 [资料来源:http://THINK58.com]
2. 这个表中的所有的行都是不相同的,即不允许有重复的组项出现;
3. 在一个表中,行的顺序无关紧要;
4. 在一个表中,每一列有不同的名称,并且列的顺序也无关紧要。
数据库的安全性和完整性
在信息时代,信息安全问题越来越重要。数据库所存储的数据是一个部门的宝贵信息资源,它通常可为许多合法用户共享,同时必须防止非法用户访问,甚至更改和破坏。此外,还要防止对数据库不正确的更新,造成数据库的不一致性,保证它的完整性。因此数据库的安全性和完整性十分重要,DBMS必须提供数据库安全性和完整性的保护机制。
数据库的安全性,就是防止非法用户使用数据库造成数据泄露、更改或破坏,以达到保护数据库的目的。数据库中的数据必须在DBMS统一的严格的控制之下,只允许有合法使用权限的用户访问,尽可能杜绝所有可能对数据库的非法访问。一个DBMS能否有效地保证数据库的安全性是它的主要性能指标之一。
    用户标识与鉴定是系统提供的最外层的安全保护措施。每个用户都登记一个用户标识符,它是用户公开的标识。但为了正确识别用户,防止别人冒名顶替,仅使用用户标识符是不够的,还需要进一步鉴别用户身份。
    为了进一步鉴别用户,目前最广泛的就是使用口令。这样,每次用户要求进入系统时,必须得输入用户的标识符和口令,系统核对用户标识符和口令以鉴别用户身份。只有当用户标识符和口令核实正确后,用户才能使用计算机。 本文来自think58

[资料来源:http://THINK58.com]

数据库的完整性是指授权用户对数据库更新时不会破坏数据的一致性,从而保证数据库中数据是正确的、一致的、相容的。对于违背完整性约束条件的操作则拒绝处理。
    关系模型的完整性规则是对关系的某种约束条件。关系模型中可以有三类完整性约束;实体完整性、参照完整性和用户定义的完整性。其中实体完整性和参照完整性是关系模型必须满足的完整性约束条件,被称为是关系的两个不变性,应该由关系系统自动支持。
[来源:http://www.think58.com]