为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

基于ASP.NET的网上酒店订房管理系统的设计与实现

2017-08-31 50页 doc 353KB 42阅读

用户头像

is_729658

暂无简介

举报
基于ASP.NET的网上酒店订房管理系统的设计与实现基于ASP.NET的网上酒店订房管理系统的设计与实现 学士学位论文 题 目: 基于ASP.NET的网上酒店订房管理 系统的设计与实现 系 别: 信息工程系 专 业: 计算机科学与技术 学生姓名: 指导教师: 年 月 日 摘要 本文简要介绍了酒店管理系统的发展前景及主要技术,为了更加方便广大顾客,网上预订酒店已经成为一种时尚。根据酒店需要,提出了制作网上酒店管理系统,使顾客能够方便查阅和预定。 本系统在开发工具的选择上采用了Visual Studio .NET 2005和SQL Server 2005 数据库。系统...
基于ASP.NET的网上酒店订房管理系统的设计与实现
基于ASP.NET的网上酒店订房管理系统的设计与实现 学士学位论文 题 目: 基于ASP.NET的网上酒店订房管理 系统的设计与实现 系 别: 信息工程系 专 业: 计算机科学与技术 学生姓名: 指导教师: 年 月 日 摘要 本文简要介绍了酒店管理系统的发展前景及主要技术,为了更加方便广大顾客,网上预订酒店已经成为一种时尚。根据酒店需要,提出了制作网上酒店管理系统,使顾客能够方便查阅和预定。 本系统在开发工具的选择上采用了Visual Studio .NET 2005和SQL Server 2005 数据库。系统主要实现了以下几个功能:前台,会员注册和登陆、客房信息查询、预定客房、新闻浏览、浏览酒店简介和客房展示。后台,用户管理、客房信息管理、客房类型管理、日常业务管理。其中,用户管理包括浏览所有用户信息、用户信息的输入和修改。客房信息管理包括客房基本信息的输入、查询和修改。客房类型管理包括客房类型的录入、查询、修改和删除。 本系统的主要特点是操作方便、界面美观友好、灵活性好、安全性高、错误率低、运行稳定、操作交互性强。 关键词:管理系统、数据库、业务 I Abstract This paper briefly introduced the hotel management system development prospects and main technical, in order to better facilitate the majority of customers, Internet booking hotel has become a fashion. According to the needs, proposes making online hotel management system, make customer can easily access and reservation. This system in its development tools on the choice of adopted Visual studio.net 2005 and SQL Server 2005 database. System mainly realizes the following functions: receptionist, membership register and login, guest room information query, reservations, news browsing, browse hotel guest profile and display. Backstage, user management, information management, the guest rooms type management, daily business management. Among them, the user management including browse all user information, customer information input and amendments to the contract. Guest room information management includes guest room of the basic information of the input, inquire and amendments to the contract. Guest room type management includes guest room types of input, query, modification and deletion. The mian features of the system is convenient operation, friendly interface aesthetics, great flexibility, high security, the error rate is low, stable operation and operation interactivity is strong. Keywords: Management system;database;business II 目 录 前言 ................................................................................................................................ 1 1 系统分析 ................................................................................................................... 4 1.1 系统开发的意义 .................................................................................................... 4 1.2 系统现状的分析 .................................................................................................... 4 1.3 需求分析 ................................................................................................................ 5 1.3.1 系统需要解决的主要问题 .................................................................................. 5 1.3.2 系统具备的基本功能 .......................................................................................... 5 1.4 可行性研究 ............................................................................................................ 6 1.4.1 技术可行性 ......................................................................................................... 6 1.4.2 经济可行性 ......................................................................................................... 6 1.4.3 操作可行性 ......................................................................................................... 6 1.4.4 法律可行性 ......................................................................................................... 6 1.5 开发工具 ................................................................................................................ 7 1.5.1 C#概述 ................................................................................................................ 7 1.5.2 SQL Server 2005简介 ......................................................................................... 8 1.5.3 运行环境的选择 ............................................................................................... 10 2 系统设计 ................................................................................................................. 11 2.1 系统概述 .............................................................................................................. 11 2.2 系统功能结构图 .................................................................................................. 12 2.3 系统活动图 .......................................................................................................... 13 2.4 程序流程图 .......................................................................................................... 14 2.5 用例分析 .............................................................................................................. 16 2.6 系统功能介绍 ...................................................................................................... 17 2.6.1 前台子系统 ....................................................................................................... 17 2.6.2 后台子系统 ....................................................................................................... 17 3 数据库设计 ............................................................................................................. 20 3.1 数据库概念结构设计 ........................................................................................... 20 3.1.1 数据库物理设计 ............................................................................................... 23 3.2 安全保密设计 ...................................................................................................... 25 3.2.1 登陆用户的安全性............................................................................................ 25 III 3.2.2 数据安全性 ....................................................................................................... 25 4 详细设计与系统实现 ............................................................................................. 26 4.1 概述...................................................................................................................... 26 4.2 开发技术介绍 ...................................................................................................... 26 4.3 系统主要功能流程 .............................................................................................. 27 4.3.1 管理员修改密码流程 ........................................................................................ 27 4.3.2 普通管理员查询客房入住和订房流程 ............................................................. 28 4.3.3 宾客入住管理流程............................................................................................ 28 4.4 前台系统的实施 .................................................................................................. 29 4.4.1 连接数据库的包含文件 .................................................................................... 29 4.4.2 网站主页面 ....................................................................................................... 29 4.5.3 注册中心模块 ................................................................................................... 30 4.5.4 酒店简介模块 ................................................................................................... 32 4.5.5 客房查询模块 ................................................................................................... 33 4.5.6 客房预定 ........................................................................................................... 34 4.5.7 预定状态模块 ................................................................................................... 35 4.6 后台系统的实施 .................................................................................................. 35 4.6.1 系统登录模块 ................................................................................................... 35 4.6.2 房客入住登记模块............................................................................................ 37 4.6.3 客人退房管理模块............................................................................................ 38 4.6.4 预定信息管理模块............................................................................................ 39 4.6.5 客人换房模块 ................................................................................................... 41 4.6.6 客人入住管理模块............................................................................................ 43 5 测试与维护 ............................................................................................................. 44 5.1 测试的任务及目标 .............................................................................................. 44 5.1.1 测试的任务 ....................................................................................................... 44 5.1.2 测试的目标 ....................................................................................................... 44 5.2 测试 .............................................................................................................. 44 5.2.1 模块测试 ........................................................................................................... 44 5.2.2 集成测试 ........................................................................................................... 45 5.2.3 验收测试 ........................................................................................................... 45 5.2.4 平行运行 ........................................................................................................... 45 IV 5.3 系统配置环境 ...................................................................................................... 46 5.4 系统维护 .............................................................................................................. 46 结论 .............................................................................................................................. 47 致谢 .............................................................................................................................. 48 参考文献 ...................................................................................................................... 49 附 录A ........................................................................................................................ 50 附 录B ......................................................................................................................... 55 附 录C ......................................................................................................................... 59 V 沈阳理工大学应用技术学院学士学位论文 前言 随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。酒店服务业与国际市场接轨已成为大势所趋,酒店业要迎接这场挑战,就必须提高整体竞争能力,变革酒店的管理模式,提高管理水平。实施信息化建设无疑是实现这一目的的必由之路和明智之举。目前,我国酒店服务业信息化管理的进程缓慢,跟国外的酒店相比管理依然落后。在激烈的酒店业竞争中,如何能把握机会,保持自己的优势,立于不败之地呢,这就需要提供最好的服务,提供最完善的设施和最先进的技术。在信息时代,更重要的是还必须要有一个完善的管理信息系统,便于方便客人以及更好地管理酒店。特别是近年来计算机在我国突飞猛进的发展,越来越多的行业都涉足到这个新兴的领域,而酒店管理由于自身应该和顾客及时快捷紧密联系的特点,更应该乘着这股春风打开酒店管理新的一页,更为酒店管理与国际接轨以及酒店的长足发展打下良好的软件基础。酒店管理系统,它可以借用计算机信息化的优势,方便快捷的实现顾客和管理者的交户,方便管理者在第一时间了解顾客的需求,及时做好应对措施,从而可以使经营者在竞争日益激烈的酒店服务行业中取得优势~ 面对激烈的市场竞争和纷繁复杂的业务需求,现代酒店业的管理必须通过酒店计算机管理系统的帮助,来完成日常管理,特殊服务等各项业务。引入酒店计算机管理系统,对宾馆的日常业务进行科学化、现代化的管理,是提高宾馆酒店形象、档次和服务水准的有力表现方式。为宾馆酒店强化内部管理、提高服务质量,减少工作中的差错,防止跑单漏单提供了可靠的技术手段和技术保障.随着计算机网络技术发展,Web数据库技术已经成为应用最为广泛的网站架构基础技术在应用系统中,Web提供了与用户进行通信联络的有效手段,利用Web技术,实现Web服务器与数据库系统的连接,完成对数据的处理与查询,用户可以通过操作简单易学的浏览器来查询处理所需要的各种数据。 ASP.NET是Microsoft公司提供的一种动态网页实现技术,而SQL Server则是Microsoft公司数据库系列中的旗舰产品,两者结合,为Web数据库技术提供了完美的实现体系。管理系统就是在这种环境下开发出来的,通过网页的形式,完成网上客户预定和后台管理的功能。信息无疑是酒店管理的最主要的资源,将成为宝贵的资源引起人 1 沈阳理工大学应用技术学院学士学位论文 们广泛的关注。如何为获取管理者提供信息,在信息高度发达的今天,酒店业务涉及的各个工作环节已不再仅仅是传统的住宿,结算业务,而是一个更为广泛的服务性行业.从客户的营销即客人的入住登记直到最后的退房结帐,整个过程应该能够体现以宾客为中 方便的服务,给宾客一种至上的感觉,提高酒店的管理水平,在最短的时间心,提供快捷, 内完成酒店内业务规范气操作.酒店行业的激烈竟争要争取客源,提高酒店满员率,为经理制定正确的营销策略提供可靠的依据,尤其是在数据保存,数据交换等方面快速可靠,如何把酒店管理员从繁重的工作中解脱出来呢,因此开发了酒店管理系统,而该系统是运用SQL SERVER 2000数据库系统和Visual C#.NET程序语言开发实现的,《酒店管理系统》包括了用户登录、系统管理、数据维护、前台操作等四大模块,具有操作简单、界面友善、灵活性好、系统安全性高、运行稳定等特点,是酒店管理者的理想选择。 科学技术日新月异的进步,让人类生活发生了巨大的变化,计算机技术的飞速发展,使各行各业在计算机技术应用方面得到了广泛的普及和使用。信息化时代的到来成为不可抗拒的潮流,人类文明正在进入一个崭新的时代。因此,酒店管理系统也以方便、快捷、费用低的优点正慢慢地进入人们的生活,将传统的酒店管理方式彻底的解脱出来,提高效率,减轻工人人员以往繁忙的工作,减小出错的概率,使工作人员可以花更多的时间在选择如何提高服务质量上。从而使管理人员有更多时间来获取信息、了解信息、掌握信息. 传统管理模式下酒店存在着宣传不力,管理工作烦琐、缺少客户信息反馈渠道等不足。考虑到酒店管理存在的问题和当今技术的成熟性,运用电子商务理念和网站开发技术实现酒店网络商务系统。系统主要解决酒店传统管理模式和经营理念带来的不足,完成传统工作模式不容易解决的困难,比如客户关系管理,顾客资料的更新、经营状况的分析和统计等,最终达到加强酒店宣传力度,提高酒店形象、优化酒店管理、提高工作效率、有效接纳客户意见,从而使系统为酒店带来更多商业利益。 酒店管理系统是典型的管理信息系统,其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起资料一致性和完整性强、资料安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。 本论文共分为五章,第一章系统分析,在系统分析中主要说明系统开发的意义,系统现状的分析,需求分析系统需要解决的主要问题,系统具备的基本功能,可行性研究,开发工具。第二章系统设计,在系统设计中主要讲述系统概述,系统功能结构图,系统 2 沈阳理工大学应用技术学院学士学位论文 活动图,程序流程图,用例分析系统功能介绍。第三章数据库设计,在数据库设计中主要是数据库概念结构设计,数据库物理设计,安丘保密设计,登陆用户的安全性,数据安全性。第四章详细设计与系统实现,在详细设计与系统实现中主要是概述,程序流程图,开发技术介绍,系统主要功能流程,前台系统的实施,后台系统的实施。第五章测试与维护,在测试与维护中主要介绍了测试的任务及目标,测试方案,系统配置环境,系统维护。 3 沈阳理工大学应用技术学院学士学位论文 1 系统分析 1.1 系统开发的意义 通过对传统的酒店管理模式分析发现的问题,有必要设计开发一个网上商务系统。此系统完全采用电子商务理念和网站设计技术实现酒店网络商务系统。系统主要解决传统酒店经营模式下的不足。系统包括前台用户功能部分和后台管理功能部分,前台实现贵宾用户登陆,酒店介绍,特色展示,不同环境展示,优惠活动,酒店宗旨,新闻动态,客房查询和贵宾预定等功能。其中预定功能是方便客人预定房间,注册成用户后即可预定房间,在办理入住时可调出预定记录提高了办理入住的效率。由于安全技术的限制,在不实现现金交易的情况下实现实名房间预定。后台实现动态信息发布,会员管理,房间信息管理,预定处理,管理员信息管理等功能。通过系统功能及网络环境解决传统管理模式和经营理念带来的不足,加大企业宣传力度,从而提高酒店形象,扩大酒店市场影响率,优化酒店管理。 1.2 系统现状的分析 传统酒店管理模式存在着很多经营管理方面的不足。宣传不力,很多新产品新服务上市后很久无人问津,以至造成人力,财力资源的流失浪费。酒店管理者接受反馈信息途径狭窄,在传统模式下,酒店只在展台或者各房间设有意见薄,这些信息很多都由于管理不力或者从业人员疏忽而不能及时反馈到管理者手中,而且简单的意见薄也很容易被顾客忽视。在节假日高峰期,由于信息不畅常常出现客流不均衡现象,客人无法了解哪些酒店客流量大哪些客流量小。出现顾客流失现象给酒店的管理和顾客带来极大不便。酒店信誉、形象没有平台充分体现,酒店的客流情况不能及时的让公众知道。只有让公众很方便了解经营状况的酒店在市场竞争中才能赢得客户。 随着计算机和网络的发展,计算机参与企业管理的优势越来越明显,具有手工管理所无法比拟的优点。例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。因此,开发这样一套管理软件成为很有必要的事情,在下面的各章中我们将谈谈其开发过程和所涉及到的问题及解决方法。本系统由本组人员利用毕业设计的机会共同开发完成,本人负责前台部分。 4 沈阳理工大学应用技术学院学士学位论文 1.3 需求分析 1.3.1 系统需要解决的主要问题 现行系统是手工运作的系统,可以支持向客户提供客房服务功能,但是,存在以下薄弱环节: 1(现行系统是手工运作的系统,业务人员手工作业量大,数据传递不及时,对数据 的统计和计算运程中易发生差错,工作效率较低。 2(业务流程管理不够严密。 (主要从销售收入角度向管理层提供数据,不能满足管理要求(例如不能提供空房3 率、房态的实时消费状况统计等信息)。 4(向客户提供的消费清单手工书写,常发生字迹不清晰的问题,并且格式也不统一。 5(历史账务的查询也不方便。 现行系统的上述弱点,实质上反映公司在宾馆服务客户的过程中,对信息的产生、传输、加工与挖掘分析利用方面存在不足,不能满足企业管理与业务发展的要求,也对企业形象造成不利的影响。这也正是提出新系统的直接原因。 1.3.2 系统具备的基本功能 系统的基本功能: 1(前台系统:会员注册和登陆、客房信息查询、预定客房、新闻浏览、浏览酒店 简介和客房展示。 2(后台系统:用户管理、客房信息管理、客房类型管理、日常业务管理。 系统开发的总体任务是实现酒店信息管理的系统化、规范化和自动化。 1(查询:包括对客户信息的查询、客房信息的查询; 2(订房:包括客人信息录入、修改、删除; 3(退房:包括帐单结算、日结算; 4(用户信息管理:浏览所有用户信息、用户信息的输入、用户信息修改; 5(客房信息管理:客房基本信息的输入、查询、修改; 6(客房类型管理:客房类型的录入、查询、修改、删除。 5 沈阳理工大学应用技术学院学士学位论文 1.4 可行性研究 可行性研究的目的是用最小的代价,在尽可能短时间内确定问题是否能够解决,它的目的不是解决问题,而是确定问题是否值得去解决,可行性从以下四个方面来考虑: 1.4.1 技术可行性 酒店管理系统是由网络和网页实现的。本系统使用微软公司的Microsoft Visual Studio 2005开发,数据库使用SQL Server 2000 数据库,服务器是IIS6.0。本人经过大学四年的学习,已熟练掌握这几种软件的开发技术,在以前的实习中也开发过一些相关的软件产品,本系统由小组开发,大家遇到问题可以互相研究,再加上指导老师的悉心帮助,所以在技术上是可行的。 1.4.2 经济可行性 系统的经济可行性指的是对组织的经济状况和投资能力进行分析,对系统建设、运行和维护费用进行估算,对系统建成后可能取得的社会及经济效益进行估计。 本软件的开发由本人及小组人员利用毕业设计的机会开发,开发费用可以忽略不计,目前小型服务器每台在10000元左右。在加上一些其他设施的购买,预计15000元以内便可使系统投入运行。 本系统的开发需要资金少,系统开发运行后,可以实现客人网上预定房间及管理的计算机化,管理者可以轻松的进行各项信息的发布与管理,节省了人力、物力和财力,将工作人员从繁重的工作业务中解脱出来,减少管理中无意的错误,节省了大量的时间,管理效率也大幅度提高,因此,在经济上是可行的。所带来的效益远远大于系统软件的开发成本。在经济上完全可行。 1.4.3 操作可行性 本系统直观易懂,使用非常方便,客户可以直接上手,即使是管理员,只要经过简单的培训,操作本系统没有太大的问题。 1.4.4 法律可行性 本系统开发不会侵犯他人、集体或国家利益,不存在侵权等问题,不违反国家法律,因此具有法律可行性。 综上所述,从技术上、经济上、法律上、可操作性上都是可行的,而且要求不高, 6 沈阳理工大学应用技术学院学士学位论文 所以该系统的开发是可行的。 1.5 开发工具 1.5.1 C#概述 Visual Studio是微软公司推出的开发环境,是目前最流行的Windows平台应用程序 [1]开发环境。目前已经开发到8.0版本,也就是 Visual Studio 2005。 Visual Studio可以用来创建Windows平台下的Windows应用程序和网络应用程序,也可以用来创建网络服务、智能设备应用程序和Office插件。 Visual Studio 97是最早的Visual Studio版本。包含有面向Windows开发使用的 Visual Basic 5.0、Visual C++ 5.0,面向Java开发的Visual J++和面向数据库开发的 Visual FoxPro,还包含有创建DHTML (Dynamic HTML)所需要的Visual InterDev。其中,Visual [2]Basic和Visual FoxPro使用单独的开发环境,其他的开发语言使用统一的开发环境。 [3]1998年,微软公司发布了Visual Studio 6.0。所有开发语言的开发环境版本均升至 6.0。这也是Visual Basic最后一次发布,从下一个版本(7.0)开始,Microsoft Basic进化成了一种新的面向对象的语言:Microsoft Basic.NET。由于微软公司对于Sun公司Java语言扩充导致与Java虚拟机不兼容而Sun被告上法庭,微软在后续的Visual Studio中不再包括面向Java虚拟机的开发环境。 2002年,随着.NET口号的提出与Windows XP/Office XP的发布,微软发布了 Visual Studio .NET(内部版本号为 7.0)。在这个版本的Visual Studio中,微软剥离了Visual FoxPro作为一个单独的开发环境以Visual FoxPro 7.0单独销售,同时取消了Visual InterDev。与此同时,微软引入了建立在.NET 框架上(版本1.0)的托管代码机制以及一门新的语言C#(读作 C Sharp,意为C++++)。C#是一门建立在C++和Java基础上的现代语言,是编写.NET框架的语言。 .NET的通用语言框架机制(Common Language Runtime, CLR),其目的是在同一个项目中支持不同的语言所开发的组件。所有CLR支持的代码都会被解释成为 CLR可执行的机器代码然后运行。 Visual Basic、Visual C++都被扩展为支持托管代码机制的开发环境,且Visual Basic .NET更是从Visual Basic脱胎换骨,彻底支持面向对象的编程机制。而Visual J++ 也变为Visual J#。后者仅语法同Java相同,但是面向的不是Java虚拟机,而是.NET 7 沈阳理工大学应用技术学院学士学位论文 Framework。 2003年,微软对Visual Studio 2002进行了部分修订,以Visual Studio 2003的名义发布(内部版本号为 7.1)。Visio作为使用统一建模语言(UML)架构应用程序框架的程序被引入,同时被引入的还包括移动设备支持和企业模版。.NET 框架也升级到了1.1。 2005年,微软发布了Visual Studio 2005。.NET字眼从各种语言的名字中被抹去,但是这个版本的Visual Studio仍然还是面向.NET框架的(版本2.0)。这个版本的Visual Studio包含有众多版本,分别面向不同的开发角色。同时还永久提供免费的Visual Studio [4]Express版本。 随着即将发布的Windows Vista和Office 2007,Visual Studio 9也渐渐浮出水面。Visual Studio 9目前可以确定的是支持建立于DHTML基础上的AJax技术,这种微软在Visual InterDev时代提出的基于异步的客户端动态网页技术在当年并没有像微软预期中的那么流行起来,反而随着GMail等应用而东山再起,渐渐成为主流网络应用之一。同时Visual Studio 9会强化对于数据库的支持以及微软新的基于工作流(Workflow)的编程模型。预计为了保持与Office系列的统一,Visual Studio 9的名称为Visual Studio [5]2007。 1.5.2 SQL Server 2005简介 [6]SQL Server 2005 是微软公司开发的中型关系数据库管理系统。由于其操作简单,价格相对较低,对于预算紧张、员工不多的中小企业比较有吸引力。SQL Server 2005简单易学,与当前流行的Windows 操作系统有着天然的兼容性,SQL Server 2005在中小型企业中有着很大的市场份额,所以对读者就业后快速适应工作环境有很大的帮助,SQL Server 2005 是微软进军数据库市场的主要产品,而且可以预见,微软将推出更有竞争力的SQL Server 系列软件。由于数据库软件在企业级软件中的重要性,同一家公司数据库软件将有着相同或相近的操作界面和良好的兼容性,所以通过学习SQL Server 2005,读者能够以不变应万变。 [8]SQL Server 2005是基于结构化查询语言的可伸缩的关系数据库,它支持Internet应用程序的可扩展标记语言、并由数据库、关系数据库、结构化查询语言和可扩展标记 [7]语言等部分组成。 SQL Server 2005 以其卓越的性能逐渐成为Windows操作系统平台下进行数据库应 8 沈阳理工大学应用技术学院学士学位论文 用开发中较为理想的选择之一。它是一个后台数据库管理系统,其功能强大、操作简便,日益为广大数据库用户所喜爱,越来越多的开发工具提供了与SQL Server的接口。了解和掌握SQL Server的功能,对于一个数据库开发管理人员来说非常必要。 SQL Server 2005常见版本有: (1) 企业版(Enterprise Edition) 支持所有SQL Server 2005的功能。该版本多用于大中型产品数据库服务器,并且可以支持大型网站,企业OLTP(联机事务处理)和大型数据仓库系统OLAP(联机分析处理)所要求的性能。 (2) 标准版(Standard Edition) 实用范围是小型的工作组或部门。它支持大多数的SQL Server2005功能。但是,不具有支持大型数据库,数据仓库和网站的功能。而且,不支持所有的关系数据库引擎的功能。 版(Personal Edition) (3) 个人 主要适用于移动用户,因为经常从网络上断开,而运行的应用程序却仍然需要SQL Server 2005的支持。除了事务处理复制功能以外,能够支持所有SQL Server 2005标准版支持的特。 SQL Server的优点: (1)上手容易,由于SQL Server与Windows界面风格完全一致,且有许多“向导(Wizard) ”帮助,因此易于安装和学习。 (2)兼容性良好,由于Windows操作系统占领着主导地的位,选择SQLServer一定 [9]会在兼容性方面取得一些优势。另外,SQL Server2005除了具有扩展性,可靠性以外,还具有可以迅速开发新的因特网系统的功能。尤其是它可以直接存贮XML数据,可以将搜索结果以XML格式输出等特点,有利于构建了异构系统的互操作性,奠定了面向互联网的企业应用和服务的基石。而且SQL Server2005可以在一台计算机上运行多个 SQL Server 2005 实例。例如,一个为其它许多组织提供数据库服务的组织可为每个客户组织单独运行一个 SQL Server 2005 实例,而全部实例可集中在一台计算机上。这样,既隔开了每个客户组织的数据,同时又使服务组织只需管理一台服务器计算机从而减少了费用。 (3)记录传送功能,记录传送功能让用户可以时常的从来源服务器中拷贝交易记录 9 沈阳理工大学应用技术学院学士学位论文 文档,并转存到数个目的服务器里,并且自动地将交易记录载入。如此一来,用户便拥有一个可随时上线的资料库备份以及个别的唯读系统,而个别的唯读系统依然可以执行查询工作,例如列印报表等等。用户可以设定每个步骤的时间表,包括备份与载入之间的延迟都可考虑在内。 (4)数据仓库,Microsoft SQL Server2005非常明显的改进就是增加了OLAP(联机分析处理)功能,这可以让很多中小企业用户也可以使用数据仓库的一些特性进行分析。OLAP可以通过多维存储技术对大型、复杂数据集进行快速、高级的分析工作。数据挖掘功能能够揭示出隐藏在大量数据中的倾向及趋势,允许组织或机构最大限度的从数据中获取价值。通过对现有数据进行有效分析,这一功能可以对未来的趋势进行预测。目前最新的版本为Microsoft SQL Server2005。 1.5.3 运行环境的选择 信息系统是以计算机系统为核心建立的,系统硬件和软件配置是系统设计的主要内容,由于计算机发展迅速,为将来升级的考虑,这里所提供的硬件设备要比能够运行该系统所需要的最低硬件标准高出一些,这也是为将来升级的考虑。 1、软件环境: 操作系统:采用Windows 2000或2003,Windows XP; 开发工具:Microsoft SQL Server 2005 ;Visual Studio .NET2005 2、硬件环境: 服务器配置:应具有较高的配置,因为本系统服务器和客户端为一台机器,所有数据信息都保存在服务器中,各业务处理需要访问服务器端数据库。因此,配置为:CPU:Intel PIII 866 Xeon(至强)Cache 2M;内存:256M;硬盘:160G;网卡:100M。 10 2 系统设计 2.1 系统概述 本阶段设计的基本目标是解决系统如何实现问题,也叫做概要设计,本阶段主要任务是划分出系统的物理元素及设计软件的结构,完成软件定义时期的任务之后就应该对系统进行总体设计,即根据系统分析产生的分析结果来确定这个系统由哪些系统和模块组成,这些系统和模块又如何有机的结合在一起,每个模块的功能如何实现。系统设计的目标是使系统实现拥有所要求的功能,同时,力争达到高效率、高可靠性、可修改性,并且容易掌握和使用。 模块化的依据是:把复杂问题分解成许多容易解决的小问题。原来的问题也就变得容易解决。模块化设计是把大型软件按照一定的原则划分成一个较小的相对功能独立又相关联的模块。每个模块完成一个特定的子功能。把这些模块结合起来组成一个整体。完成指定的功能,满足问题的要求。采用模块化原理的优点在于可以使软件结构清晰,容易测试和调试。从而提高软件的可靠性,可修改性。有助于软件开发的组织管理。一个大型软件可分别编写不同的模块。模块化理论的几个重要概念如下: (1).抽象 抽象就是抽象出事物的本质特性而暂时不考虑它们的细节。处理复杂系统唯一有效的方法是用层次的方式构造和分析它。一个复杂的动态系统首先可以用一些高级的抽象概念构造和理解,这些高级概念又可以用一些较低级的理解,直到最低层次的具体元素。 (2).信息隐蔽和局部化 信息隐蔽是指在设计和确定模块时,应使得一个模块内包含的信息对于不需要这些信息的模块来说,是不能访问。 局部化是指把一些关系密切的软件元素物理的放得彼此靠近。局部化有助于实现信息隐蔽。 信息隐蔽原理和局部化有助于在测试期间以及软件维护期间修改软件。因为绝大多数数据和过程对于软件的其它部分而言是隐蔽的,从而由疏忽引入的错误就很少可能传播到软件的其它部分。 (3).逐步求精的模块化概念 逐步求精和模块化的抽象是密切相关的。软件结构每一层中模块表示对软件抽象层次的次细化。用自顶向下,逐步求精的方法由抽象到具体的方式分配控制,简化了软件设计 11 沈阳理工大学高等职业技术学院学士学位论文 和实施,提高了软件的可理解性和可测试性,并使得软件更容易维护。 2.2 系统功能结构图 经过对系统的需求分析,将前台子系统分为六部分:会员注册和登陆、客房信息查询、预定客房、新闻浏览、浏览酒店简介和客房展示。将后台子系统分为用户管理、客房信息管理、客房类型管理、日常业务管理。其中,用户管理包括浏览所有用户信息、用户信息的输入和修改。客房信息管理包括客房基本信息的输入、查询和修改。客房类型管理包括客房类型的录入、查询、修改和删除。系统的功能模块图如图2.1所示。 用户名密码的管理 会员注册和登陆 客房信息查询 酒店系统前台 预定客房 客人的基本信息的填写 系统管理 新闻的更新、修改、删除 新闻浏览 系统管理 系统管理 酒浏览酒店简介系统管理 系统管理 店系统管理系统管理 客房展示系统管理 管应付系统管理/收账款报表 应付/系统管理收账款报表 理登录系统管理 浏览所有用户信息 登录应付 /收账款报表 系应付/收账款报表 用户信息的输入 登录 统 登录 用户管理 用户信息的修改 酒店系统后台 浏览所有用户信息 客房信息管理 用户信息的输入 用户信息的修改 基本信息的输入 客房类型管理 系统管理 基本信息的查询 系统管理 基本信息的修改 系统管理 系统管理 退换房管理 日常业务管理 应付/收账款报表 系统管理 结算花销 登录 系统管理 会员信息管理 应付/收账款报表 登录 图2.1 系统的功能模块图 12 沈阳理工大学高等职业技术学院学士学位论文 2.3 系统活动图 活动图是用以描述一个过程或者操作的工作步骤,工作过程中的每一步或每一个工作步骤称为一个活动图,每一个活动都有一个活动名称用来标识,说明活动的主要内容,代表 [6] 活动图符号如表2.1所示: 工作过程的一步或一个步骤。 表2.1 活动图符号 符号 名称 说明 用于表示活动图的中所有活动的 起点 起点 用于表示活动图的中活动的终 终点 点 活动 活动图中要描述的一个动作 转移 表示活动之间的转移 本系统管理人员登录活动图,其流程为管理人员首先进入登录界面,输入用户名和密码,系统进行验证身份,若系统没有检索到用户名,则不允许登录,否则进一步比较用户密码,若正确则登录成功;酒店管理系统管理人员登录活动图如图2.2所示。 进入登录页面 管理人员登录 输入用户名和密码 正错 误 确 操作 进入所管理模块 图2.2 管理人员登录活动图 13 沈阳理工大学高等职业技术学院学士学位论文 2.4 程序流程图 程序流程图又称为程序框图,它是历史悠久使用最广泛的描述软件设计的方法。前台 子系统的程序流程图如图2.3所示,后台子系统的程序流程图如图2.4所示: 开始 信息浏览界面 N 注册, 用户注册 Y 登录 N 存在, Y 预定房间 结束 图 2.3酒店管理系统前台的程序流程图 14 沈阳理工大学高等职业技术学院学士学位论文 开始 客人 预定 入住 预定或入住 无 有 客人选房 是否有预定 客人交费 客人选房 预定查询 预定成功 登记入住 预定入住 客人入住 否 是 退房 换房或续住 换房处理 续住处理 退房成功 结束 图2.4后台系统业务流程图 15 沈阳理工大学高等职业技术学院学士学位论文 2.5 用例分析 UML提供了用例图用于了解用户需求,用例图强调系统的整体性,强调系统外在的功能,强调系统对使用者有什么帮助和好处,强调系统与外部的交互,本文中采用用例技术进行需求分析的获取和分析。为了能够正确的找出系统的用例,需要确定系统的边界,找出系 [7]统的执行者。用例图图符如表2.2所示:本系统的用例图如图2.5所示。 表2.2 用例图图符 可视化图符 名称 描述 系统 系统边界,用例放其中 用例 用例图中的用例 描述与系统功能有关的外部实 执行者 体,可以是用户,也可以是外部 系统 关联 连接执行者和用例 会员信息查询 酒店新闻查看 普通管理人员 普通房客 Vip会员信息 日常业务处理 VIP房客 系统信息管理 高级管理员 管理员管理 图2.5酒店管理系统用例图 16 沈阳理工大学高等职业技术学院学士学位论文 2.6 系统功能介绍 2.6.1 前台子系统 1.会员注册 系统提供会员注册功能,非会员只可浏览系统的常用信息,只有会员才可以预定房间。在会员信息里保留了客户的联系方式,便于酒店对有价值的客户保持长期的联络稳定客源。 2.客房查询 无论是否会员都可以查询客房信息,客人可以很容易的了解酒店客房状况,使客人选择客房更加方便。在主页还提供了酒店客房的照片,客人对酒店的了解更加直观。 3.客房预定 注册会员后,登陆系统可以预定房间,根据查询到的客房信息选择适合自己的房间。 .预定状态查询 4 查询当前用户已经预定的房间信息。 5.查看新闻信息 本模块完成酒店新闻信息浏览功能。 6.优惠信息 发布酒店的优惠活动信息。 2.6.2 后台子系统 一. 日常业务管理模块 日常业务管理模块主要完成客人入住客房,预定客房管理,客人换房,退房等信息的管理,是本系统中最主要的模块,完成酒店日常的工作。日常业务管理由一下几个模块构成: 1(客人入住登记 对客人入住的信息进行登记,当客人要开房时,需要登记客人的相应的信息,如客人要住的房间号,房间的类别,房间的单价,客人的姓名,所交的押金,天数,身份证号码的信息,这些信息要存入电脑中,当客人退房结账时,需要调用这些信息。也方便对这些信息的查询操作。 2(客人入住管理 对已经入住的客人信息进行修改和删除。具有按订房人和房间号的查询功能。 17 沈阳理工大学高等职业技术学院学士学位论文 3(客人换房管理 客人在入住的期间,可以根据需要进行换房,本子模块,完成客人换房信息的处理。 4(客人退房管理 对客人的退房信息进行管理,根据客人入住信息,进行结算,计算出客人的消费金额,根据多返少补的原则,对客人进行结算。 5(预定信息管理 预定房间子模块完成酒店房间的预定功能,客人可以根据需要预定酒店客房,预定时,需要登记预定的房间,客人的姓名,证件号码,联系电话,预定入住的时间。当到达预定时间,而客人未入住时,客人的预定将取消,客人的押金不能返回。 . 管理员管理模块 二 管理员管理模块主要完成用户的管理功能。由三个子模块构成。 1(添加用户 完成用户的添加功能,添加用户时,需要输入用户名,密码。 2(密码设置 密码设置,完成用户密码修改的功能。 3(用户管理 完成用户信息的查看,并能对无用的用户信息进行删除。 三. 信息统计模块 1(营业额统计模块 统计客户退房后的实际营业收入。 2(预定房间统计模块 统计预定但还未入住的房间数量。 3(入住房间统计模块 统计已经办理入住的房间数量。 四. 房间信息管理模块 1(添加房间信息模块 增加新的房间信息,主要内容包括房间号,类型,价格,容纳人数入住状态等信息。 2(管理房间信息模块 浏览房间信息,修改特定的房间及删除无用的房间。可以按一定条件进行检索,迅速找到需要的房间信息。 18 沈阳理工大学高等职业技术学院学士学位论文 3(添加类型信息模块 增加新的房间类型,使房间多样化以满足不同客户的需求。 4(管理类型模块 更改或删除房间类型,以适应酒店新的规划。 五、信息查询模块包括: 1(预定房间信息查询模块:查询已经预定出去的房间。可分别以订房人和房间编号为关键字实现对预定房间的查询。 2(当前入住信息查询模块:以订房人和房间编号为关键字查询当前已入住的房间及其入住人。 3(历史入住信息查询模块:对曾经登记过的入住信息进行查询。 六、会员信息管理 会员信息管理模块:为方便客户预定和入住房间,建立了会员。该模块对会员进行增加删除修改等管理。 七、新闻管理模块:将酒店的新闻发布到网络系统上,使客户对酒店的最新动态有所了解。 19 沈阳理工大学高等职业技术学院学士学位论文 3 数据库设计 数据库技术是在文件系统的基础上发展起来的一种高效的数据管理技术,它能保持系统数据的整体性,完整性和共享性。数据库是有组织的存储在一定结构内的相关数据的集合。在数据库系统中提供了对数据的访问机制,能有组织的存储相关的数据,具有合理的存储方式,快速的查询效率和最小的数据冗余等特性。另外数据的存储和应用程序彼此独立,不仅便于数据的管理与控制而且有利于应用程序的编写与调试。数据库类似于一个数据的大仓库,能很好地实现数据共享,本身就具有数据的增,删,改等功能,能维护数据的一致性。数据库设计是系统设计的一个重要内容,其设计质量的好坏直接影响系统开发的成败,系统的质量,系统效率及可维护性。 在本系统的设计中,充分考虑到了管理系统数据繁杂,重复性很大,数据使用频繁。因此本系统采用了一种能正确反映用户实现环境,能被现行系统接受,易于维护、效率高的数据管理方法--数据库系统。 数据模型是指数据库中记录与记录之间联系的数据结构形成的。不同的数据管理系统有不同的数据模型,数据库设计的核心问题是设计好的数据模型。在目前的数据库管理系统中有层次模型,网状模型、关系模型三种数据模型。其中,关系模型具有较高的数据独立性,使用也较为方便。本设计采用关系数据库。该数据库实行增、删、编辑、统计。显示和打印都极为方便。其中的排序和索引功能,对数据快速定位,查询提供了有利条件。交流互动对于本系统的数据库设计有以下几点说明: 1)于数据库设计兼顾前面设计的数据流程图。 2)管理信息系统的设计并不是以数据库为核心的数据库应用设计。 3)本系统的数据库设计尽量满足3NF(第三范式)的要求。 4)本系统的数据库设计以提高系统运行效率为前提。 3.1 数据库概念结构设计 在系统设计的开始,我首先考虑的是如何用数据模型来数据库的结构与语义,以对现实世界进行抽象。目前广泛使用的数据模型可分为两种类型,一种是独立于计算机系统的“概念数据模型”,如“实体联系模型”;另一种是直接面向数据库逻辑结构的“结构数据模型”。在本系统中我采用“实体联系模型”(ER模型)来描述数据库的结构与语义,以对现实世界进行第一次抽象。ER模型直接从现实世界抽象出实体类型及实体间联系,然后用 20 沈阳理工大学高等职业技术学院学士学位论文 ER图来表示数据模型。它有两个明显的优点:接近于人的思维,容易理解;与计算机无关, 用户容易接受。但ER模型只能说明实体间语义的联系,不能进一步说明详细的数据结构, 它只是数据库设计的第一步。 E-R图是直观表示概念模型的工具,它有三个基本成分: 矩形框,表示实体类型(考虑问题的对象)。 菱形框,表示联系类型(实体间的联系)。 椭圆形框,表示实体的属性。 各实体属性图 1. 客房 房间号 人数 类型 单价 状态 图3.1客房信息实体属性图 客人 姓名 电话 身份证号 性别 图3.2客人实体属性图 21 沈阳理工大学高等职业技术学院学士学位论文 会员 会员编号 身份证号 会员姓名 性别 类型编号 图3.3会员实体属性图 2.各实体之间的E-R图 1 1 客人 会员 注册 M 1 客房 预定客房 图3.4各实体关系总E-R图 押金 类型 房间号 姓名 性别 M N 客人 客房 入住 人数 身份证 电话 日期 单价 图3.5各实体关系总E-R图 22 沈阳理工大学高等职业技术学院学士学位论文 3.1.1 数据库物理设计 本系统采用的数据库管理系统是Microsoft公司的SQL Server 2005。该管理系统由一系列产品组成,不仅能够满足最大的数据处理系统和商业 Web 站点存储数据的需要,还能为个人或小企业提供易于使用的数据存储服务。 本系统创建的SQL数据库名称为hotles。数据库中的表分为房间信息表、房间类型表、会员类型表、预定信息表、会员信息表、新闻信息表、客人入住信息表、收费信息表、换房信息表、管理员信息表。 房间信息表包括编号、房间编号、类型编号、房间价格、容纳人数、入住状态等字段。管理员可以通过编号对其内容进行查询、添加、删除、修改。如表3.1所示: 表3.1房间信息(db_Room)表 名称 类型 说明 空否 备注 RID int 编号 否 主键自动生成 RoomID nvarchar(50) 房间编号 是 RoomTypeID int 类型编号 否 与房间类型表关联 RoomPrice nvarchar(50) 房间价格 是 Capacity nvarchar(50) 容纳人数 是 RoomState nvarchar(50) 入住状态 否 房间类型表包括类型编号、类型名称等字段。如表3.2所示: 表3.2房间类型(db_RoomType)表 名称 类型 说明 空否 备注 RoomTypeID int 类型编号 否 主键自动生成 RoomTypeName nvarchar(50) 类型名称 否 会员类型表包括类型编号、类型名称等字段。如表3.3所示: 表3.3会员类型(db_MemberType)表 名称 类型 说明 空否 备注 MemberTypeID int 类型编号 否 主键自动生成 MemberTypeName nvarchar(50) 类型名称 是 预定信息表包括预定编号、订房人、性别、电话、预定房间、入住日期、离开日期等字段。客人凭用户名密码登陆酒店的网站可以预定房间并填入信息。如表3.4所示: 表3.4预定信息(db_Scheduled)表 名称 类型 说明 空否 备注 ScheduledID int 预定编号 否 主键自动生成 Name nvarchar(50) 订房人 是 Sex nvarchar(4) 性别 是 23 沈阳理工大学高等职业技术学院学士学位论文 Tel nvarchar(4) 电话 是 RoomID nvarchar(50) 预订房间 是 ScheduledDate nvarchar(50) 入住日期 是 LeaveDate nvarchar(50) 离开日期 是 会员信息表包括会员编号、会员姓名、类型编号、性别、年龄、身份证、联系电话、注册日期等字段。这是会员在注册是需要填写的信息。如表3.5所示: 表3.5会员信息(db_Member)表 名称 类型 说明 空否 备注 MemberID int 会员编号 否 主键自动生成 MemberName nvarchar(50) 会员姓名 是 MemberTypeID int 类型编号 否 与会员类型表关联 Sex nvarchar(4) 性别 是 Age nvarchar(4) 年龄 是 Cert nvarchar(50) 身份证 是 Tel nvarchar(50) 联系电话 是 InputDate datetime 注册日期 是 新闻信息表包括新闻编号、新闻标题、新闻内容、发布时间等字段。这属于管理员的工作,需要根据新闻编号来更新新闻。如表3.6所示: 表3.6新闻信息(db_News)表 名称 类型 说明 空否 备注 NewsID int 新闻编号 否 主键自动生成 NewsTitle nvarchar(50) 新闻标题 是 NewsInfo nvarchar(50) 新闻内容 是 InputDate datetime 发布时间 是 客人入住信息表包括入住编号、入住人、身份证号、押金、入住房间、入住状态、入住天数、入住日期、离开日期等字段。如表3. 7所示: 表3.7 客人入住信息(db_Check)表 名称 类型 说明 空否 备注 CheckID int 入住编号 否 主键自动生成 CheckName nvarchar(50) 入住人 是 Cert nvarchar(50) 身份证号 是 Money nvarchar(50) 押金 是 RoomID nvarchar(50) 入住房间 是 CheckState nvarchar(50) 入住状态 是 CheckDays datetime 入住天数 是 CheckDate datetime 入住日期 是 LeaveDate datetime 离开日期 是 24 沈阳理工大学高等职业技术学院学士学位论文 收费信息表包括收费编号、入住人、花费钱数、操作员等字段。管理员根据收费编号 来计算客人的花销。如表3.8所示: 表3.8 收费信息 (db_ Charges) 表 名称 类型 说明 空否 备注 ChargesID int 收费编号 否 主键自动生成 MemberName nvarchar(50) 入住人 是 Price nvarchar(50) 花费钱数 是 Operater nvarchar(50) 操作员 是 换房信息表包括换房编号、换房人、原房间号、已住天数、新房间号、续住天数、调换日期等字段。如表3.9所示: 表3.9 换房信息(db_ Change)表 名称 类型 说明 空否 备注 ChangeID int 换房编号 否 主键自动生成 ChangeName nvarchar(50) 换房人 是 OldRoomID nvarchar(50) 原房间号 是 OldDays nvarchar(50) 已住天数 是 NewRoomID nvarchar(50) 新房间号 是 NewDays nvarchar(50) 续住天数 是 ChangeDate datetime 调换日期 是 管理员信息表包括登录账号、登录密码、管理员姓名等字段。如表3.10所示: 表3.10 管理员信息(db_Admin)表 名称 类型 说明 空否 备注 AdminID nvarchar(50) 登陆帐号 否 主键 Password nvarchar(50) 登陆密码 否 AdminName nvarchar(50) 管理员姓名 是 3.2 安全保密设计 3.2.1 登陆用户的安全性 系统的查询浏览信息是完全公开的,无需注册和登陆。预定客房功能为防止恶意操作影响系统正常运行,只有注册的会员才有权使用。在注册会员时记录身份证和电话,从而实现对用户的身份识别,提高系统的安全性同时也方便与其联系。 3.2.2 数据安全性 客户端层和数据库层隔离,客户端无法接触本质的数据库,无法进行非法的修改和破坏,使得数据库得到有效安全的保护。 25 沈阳理工大学高等职业技术学院学士学位论文 4 详细设计与系统实现 4.1 概述 详细设计阶段的根本目标是确定应该怎样具体的实现所要求的系统,也就是说,经过这个阶段的设计工作,应该得出目标系统的精确描述,从而在编码阶段可以把这个描述直接成用某种程序设计语言书写的程序。详细设计的目标不仅仅是逻辑上正确地实现每个模块的功能,更重要的是设计的处理过程应该尽可能简明易懂。 4.2 开发技术介绍 本系统基于Windows.Net框架下,采用C#作为开发语言,C#具有效率与安全性;消除大量程序错误;对版本的更新提供内在的支持降低了开发成本;商业过程和软件实现的更 Microsoft Visual Studio 2005(.NET)作为开发环境有着好对应;扩展交互性等特点[9]。 集成XML、SOAP技术的特点,打破仅限于微软操作系统下才可实现编程访问。此外,.NET技术还具有无须使用注册表,支持移动设备应用,拥有通用语言集成工具集,减少内存泄露及BUG出现等特点。因此选择Microsoft visual studio 2005作为开发工具,C#作为开发语言。 Visual Studio.NET是Microsoft公司推出的可视化开发工具,ASP.NET作为Visual Studio.NET的组成部分之一,已经成为Internet中Web应用程序的新一代开发工具,并逐渐被广大程序员普遍采用。而C#是一个面向对象的编程语言,我们可以使用我们可以使用C#开发控制台应用程序、.net windows应用程序、asp.net应用程序以及Web服务等各种类型的应用程序。在实际开发过程中,我们可以使用像记事本一样的编辑器来编写代码,同样也可以借助开发工具来开发C#代码并且生成程序集合,微软推出的Visual Studio.NET 就是这样一个开发工具,借助这个强大的开发工具,开发者可以快速的编写.NET语言程序代码。C#作为一门崭新的语言,它具有开发效率高,应用范围广等特点,成为当前程序开发领域的一大热门。 1) ASP.NET数据库访问,ASP.NET 数据库访问一直都是动态网站开发的一个重要方面。熟悉ASP的人都知道,ASP是和ADO紧密结合在一起的,而ADO就是ASP中所采用的数据库访问技术。当前ASP.NET独领风骚,作为ADO的改进版—ADO.NET的推出也可谓恰逢其时。和其前一个版本相比,ADO.NET进行了相当多的改进,在平台互操作性以及可扩展性方面都做了很多有意义的创 26 沈阳理工大学高等职业技术学院学士学位论文 新。 2)GDI+技术 GDI+ 是 GDI(Windows XP之前版本提供的图形设备接口)的后续版本。GDI+ 是 (API),负责在屏幕和打印机上显示信息。在ASP.NET中,利用一种应用程序编程接口 GDI+可以创建简单的柱状图和饼图。 ASP.NET页面GDI+图像使用,在System.Draw命名空间中包含了创建、编辑图像的所有类。创建图像时,主要使用Bitmap类和Graphics类。为了便于理解,可以把Bitmap类想象成画板,Graphics类想象成画笔。Bitmap类主要用于创建画板以及在完成后图像的保存。Graphics类主要用来绘制图像、图形和线条。 4.3 系统主要功能流程 4.3.1 管理员修改密码流程 管理员修改密码流程说明:管理员输入正确的用户名和密码后即可登录到登录维护模块进行相应的密码修改,若输入错误则将重新登录,登录到修改密码窗体后,管理员便可修改自己的登录,修改成功后,数据会自动保存到用户清单表中。管理员修改密码流程如图4.3所示。 管理员 登录 管理维护 密码修改 用户清单 登录 正确 更新用户修改密码 清单表 错误 返回操作结果 图4.3 管理员修改密码顺序图 27 沈阳理工大学高等职业技术学院学士学位论文 4.3.2 普通管理员查询客房入住和订房流程 普通管理员查询客房入住和订房流程说明:普通管理员登录后,进行身份验证,若密码不正确则显示错误信息,无法进入此系统,当密码正确后进入客房管理模块后,选择入住和订房管理窗体后,输入数据即可进行查询。普通管理员查询入住和订房流程如图4.4所示。 普通管理员 登录 主界面 客房管理 入住预定状态 登录 选择操作项 正确 具体数据 错误 返回操作结果 图4.4 普通管理员查询入住和订房顺序图 4.3.3 宾客入住管理流程 入住管理流程:管理人员登输入正确的用户名和密码后即可进入入住管理模块,选择入住管理窗体,点击新增信息后,即可选择房态图,在房态图中选择相应的空房,即可办理入住操作,办理成功后,宾客的入住信息会保存到入住单表中。宾客入住管理流程如图4.5所示。 28 沈阳理工大学高等职业技术学院学士学位论文 管理员 登录 主界面 房态图 入住单 入住管理 选择房更新入住 正确 住入操作 间 单 错误 返回操作结果 图4.5宾客入住管理顺序图 4.4 前台系统的实施 4.4.1 连接数据库的包含文件 在动态网站中,调用数据库中的数据是十分频繁的,为了避免编写重复的代码。编写一个数据库连接文件是非常重要的。BaseClass.cs文件中包含了本系统中的数据库的连接代码。本系统的数库的连接代码如下: public static SqlConnection DBCon() {return new SqlConnection("server=.;database=Hotels;integrated security=sspi; "); } 4.4.2 网站主页面 本页是浏览本站的首页面,在首页面中除了要考虑系统的功能,对于页的布局设计也行重要,好的布局会给你留下深刻的印象。在本页中,主导航条在上页,整体色调以灰白色为主,导航条包括网站首页,新闻中心,酒店介绍,注册中心,预定状态,客房查询,及客房预定。除了客房预定和预定状态需要用户注册登录才能使用外,其它的部分都可以供非注册用户查看。用户可以浏览酒店的一些新闻及优惠信息,这部分起到美化界面及宣传酒店的作用。在左端有用户注册及登录页面,完成用户注册或登录的功能,客人还可以看到客房的照片展示信息。前面主页面如图4.7所示。 29 沈阳理工大学高等职业技术学院学士学位论文 图4.7酒店管理系统前台主页面 功能实现: 在本页面中,输入已注册的用户名及密码,点击“登录”按钮即可进入系统,登录后进到客房预定页面,进行网上预定房间。未注册的用户可以在导航栏上选择注册中心选项进入其中注册用户。根据注册模块填写相应项即可注册成功。 4.5.3 注册中心模块 注册中心模块完成用户的注册功能,在此页面中未注册用户名的用户可以在此页面输入相关信息。用户页面设计如图4.8所示: 30 沈阳理工大学高等职业技术学院学士学位论文 图4.8 用户注册页面 功能实现: 此模块为用户注册模块,在模块中输入用户账号、用户密码、性别、年龄、身份 证、联系电话等项单击注册按钮。在此模块中我们的选项都是设有有效性验证的,比如我 们的用户密码,为了更好的保证用户的隐私,密码输入的时候是呈秘密保护状态的符号。 身份证号只能是大于18位小于24位的数字才可以进行有效保存。 实现代码: if (TextBox1.Text == "" || TextBox2.Text == "" || TextBox4.Text == "") { Response.Write(""); return; } else if (!validate.validateNum(TextBox3.Text)) { Response.Write(""); return; } else if (!validate.validateNum(TextBox4.Text) || !validate.validateCert(TextBox4.Text)) 31 沈阳理工大学高等职业技术学院学士学位论文 { Response.Write(""); return; } else if (!validate.validateNum(TextBox5.Text) || !validate.validatePhone(TextBox5.Text)) { Response.Write(""); return; } 4.5.4 酒店简介模块 该模块从地理位置、周围环境、配套设施、交通、提供的服务等多个方面介绍了酒店 概况。“酒店简介”界面如图4.9所示: 图4.9酒店简介页面 功能实现: 在进入了本酒店的网站后,在页面上可以预定本酒店的房间,如果您对我们的酒 店还不是特别的了解,您可以再网页上通过点击酒店简介、酒店直通车、客房展示。通过 这几方面让您很好的了解我们酒店的模式。 32 沈阳理工大学高等职业技术学院学士学位论文 4.5.5 客房查询模块 点击“客房查询”跳转至客房查询页面,显示所有的房间。客房查询页面设计如图4.10 所示: 图4.10客房查询页面 功能实现: 在客人不了解我们酒店的住房模式,可以在首页上点击客房展示,就可以进入到此界 面,给客人列出了房间编号、房间价格、容纳人数、入住状态和详细信息等信息。客人对 酒店的入住模式一目了然。 实现代码: if (!IsPostBack) { string strsql = "select * from db_Room order by RID desc"; BaseClass.BindDG(GridView1, "RID", strsql, "Room"); } } protected void GridView1_PageIndexChanging(object sender, GridViewPageEventArgs e) { GridView1.PageIndex = e.NewPageIndex; string strsql = "select * from db_Room order by RID desc"; BaseClass.BindDG(GridView1, "RID", strsql, "Room"); } 33 沈阳理工大学高等职业技术学院学士学位论文 4.5.6 客房预定 通过网络即可实现客房的预定,客人不必亲自到酒店办理,给客人带来了极大方便,。 为了防止恶意预定房间,只有先注册成会员后才可以使用此功能。 “客房预定”设计页面如图4.11所示: 图4.11 客房预定页面 功能实现: 用户凭用户名和密码成功登陆后,就会出现此界面,正确填写所列项就可以成功 预订房间。 实现代码: SqlConnection conn = BaseClass.DBCon(); conn.Open(); SqlCommand cmd = new SqlCommand("select * from db_Room where RoomState='空闲'", conn); SqlDataReader sdr = cmd.ExecuteReader(); DropDownList1.DataSource = sdr; DropDownList1.DataTextField = "RoomID"; DropDownList1.DataValueField = "RoomID"; DropDownList1.DataBind(); DropDownList1.SelectedIndex = 0; sdr.Close(); 34 沈阳理工大学高等职业技术学院学士学位论文 SqlCommand cmd1 = new SqlCommand("select * from db_Member where MemberName='" + Session["Member"].ToString() + "' and MemberPassword='"+Session["Password"].ToString()+"'", conn); SqlDataReader sdr1 = cmd1.ExecuteReader(); sdr1.Read(); TextBox1.Text = sdr1["MemberName"].ToString(); DropDownList2.Text = sdr1["Sex"].ToString(); 4.5.7 预定状态模块 该模块用于查询当前登陆用户客房预定情况。预定状态页面设计如图4.12所示: 图4.12预定状态页面 功能实现: 点击了客房预订选项之后,正确填写所列项就会预订酒店成功,然后在主页面上 可以查询到自己的预订房间信息。 4.6 后台系统的实施 4.6.1 系统登录模块 系统登录模块完成用户身份验证的功能,由于本系统后台管理只是酒店内部供操作人 员使用,前台信息浏览无需登陆即可浏览,预定客房需要注册才可使用。我承担的任务是 35 沈阳理工大学高等职业技术学院学士学位论文 后台管理的部分功能模块。在登录模块中,输入用户名及密码,点击提交按钮完成用户身份验证的功能。本模块的页面设计如图4.13所示: 图4.13用户登录界面 功能实现: 在本窗口的设中,设计了三个TextBox控件,其中两个用于接收用户输入的 用户名及密码,另一个是输入验证码防止恶意注册影响系统正常运行。点击“登陆” 按钮进行用户名及密码的身份验证。 实现代码: if (txtAdmin.Text.Equals("")) { Response.Write(""); } else if (txtCode.Text.Equals("")) { Response.Write(""); } else if (txtCode.Text.Trim() != Session["verify"].ToString()) { Response.Write(""); } else { if (BaseClass.CheckAdmin(txtAdmin.Text.Trim(), txtPwd.Text.Trim())) 36 沈阳理工大学高等职业技术学院学士学位论文 { Session["admin"] = txtAdmin.Text; Response.Redirect("Admin/Main.aspx"); } else { Response.Write(""); } } 4.6.2 房客入住登记模块 房客入住登记模块,完成客人入住的处理的功能,进入这个窗口时,系统会把房间 状态为空闲的客房信息添加到下拉框中,以便选择。房客入住登记模块的窗口设计如图4.14 所示: 图4.14房客入住窗口 功能实现: 首先输入客人的相应的信息,如订房人,押金,入住房间,身份证,入住日期 等信息,点击“添加”按钮进行入住登记。在入住时,系统首先要检查输入数据的完 整性,如检查身份证号,是否是18位或15位,押金是否为数值型等。当数据通过合 法性检查后,系统将数据存入表db_Check中,并修改相应的客房的状态信息。 实现代码: if (!IsPostBack) {string strsql = "select * from db_Room order by RID desc"; BaseClass.BindDG(GridView1, "RID", strsql, "Room"); } } protected void GridView1_PageIndexChanging(object sender, GridViewPageEventArgs e) 37 沈阳理工大学高等职业技术学院学士学位论文 { GridView1.PageIndex = e.NewPageIndex; string strsql = "select * from db_Room order by RID desc"; BaseClass.BindDG(GridView1, "RID", strsql, "Room"); } 4.6.3 客人退房管理模块 退房管理模块,完成客人退房的功能。点击左侧退房管理后进入此窗口,管理模块的窗口设计如图4.15所示:客人退房的操作窗口设计如图4.16所示: 图4.15 客人退房主管理窗口 功能实现: 退房管理是属于后台酒店人员管理的范围,酒店内部管理员凭身份进入系统点击 日常业务处理中的客人退房管理,系统会自动的调出所有的在住房客的信息,操作员 也可以按条件进行搜索,可以按房间号和订房人进行查询,以便快速的搜索到某个房 客的信息,列出当前酒店里的入住顾客的信息,点击结束住宿,客人的入住信息就不 存在了。然后页面就进入退房操作界面。根据用户所住房间和天数自动计算房费,并 计算所交押金的差额,多返少补。当客户成功退房后,系统会更新房间的状态为空房 状态,以供其它的客人进行选择。 代码实现: string stype = ddlType.SelectedItem.Text; string strsql = ""; switch (stype) { case "订房人": strsql = "select * from db_Check where CheckName like '%" + 38 沈阳理工大学高等职业技术学院学士学位论文 txtKey.Text.Trim() + "%' and CheckState='正入住'"; BaseClass.BindDG(GridView1, "CheckID", strsql, "Check"); break; case "房间编号": strsql = "select * from db_Check where RoomID like '%" + txtKey.Text.Trim() + "%' and CheckState='正入住'"; BaseClass.BindDG(GridView1, "CheckID", strsql, "Check"); break; } 图4.16 客人退房操作窗口 4.6.4 预定信息管理模块 1、点击预定信息管理后,右侧显示所有被预定房间。对预定的信息进行审核。可以 按订房人和房间号查询预定信息。2、点击办理入住进入入住登记页面,将预定的信息自 动填写到入住登记页面上。点击“添加”按钮,完成由预定到入住登记过程。房间预定信 息的窗口设计如图4.17所示:入住登记窗口设计如图4.18所示: 39 沈阳理工大学高等职业技术学院学士学位论文 图4.17房间预定信息窗口 图4.18住登记窗口 功能实现: 酒店内部管理员凭用户名密码登陆进入后台管理界面,点击日常业务处理中的预订信息管理就进入到了4.17界面,在页面里列出的是近期预订的顾客的信息,然后由管理员进行信息审核,通过了审核顾客才能办理入住手续,入住手续办理成功后,顾客的信息就会在客人入住管理页面中显示。 代码实现: if (TextBox1.Text == "") { Response.Write(""); return;} 40 沈阳理工大学高等职业技术学院学士学位论文 else if (!validate.validateNum(TextBox2.Text) || !validate.validateCert(TextBox2.Text)) { Response.Write(""); return; } else if (!validate.validateNum(TextBox3.Text)) { Response.Write(""); return; } 4.6.5 客人换房模块 1、显示正在入住的所有客人。可按已住的房间号或客人姓名进行查询,然后选择预 调换的房间进行调换。2、选择已住的房客的信息,然后点击“调换房间”来实现换房的 操作,同时更改原房间的状态为“空房”,新房间状态为“正入住”。换房模块的窗口设计 如图4.19所示:换房操作的窗口设计如图4.20所示: 图4.19客人换房模块 41 沈阳理工大学高等职业技术学院学士学位论文 图4.20客人换房操作窗口 功能实现: 酒店内部管理员凭用户名密码登陆进入后台管理界面,点击日常业务处理中的客人换 房管理模块,然后页面显示的是酒店里已入住的客人的信息,然后点击调换房间就会进入 到4.20客人换房操作窗口中,窗口显示调换房间的信息,列出客人姓名、原房间号、已住 天数、新房间号、续住天数等选项,然后点击调换。然后客人的新的入住信息就形成了保 存在客人入住信息管理表中。 代码实现: if (!IsPostBack) { id = Convert.ToInt32(Request.QueryString["CheckID"]); SqlConnection conn = BaseClass.DBCon(); conn.Open(); SqlCommand cmd = new SqlCommand("select * from db_Check where CheckID=" + id, conn); SqlDataReader sdr = cmd.ExecuteReader(); sdr.Read(); TextBox1.Text = sdr["CheckName"].ToString(); TextBox2.Text = sdr["RoomID"].ToString(); sdr.Close(); conn.Close(); SqlConnection conn1 = BaseClass.DBCon(); conn1.Open(); 42 沈阳理工大学高等职业技术学院学士学位论文 SqlCommand cmd1 = new SqlCommand("select * from db_Room where RoomState='空闲'", conn1); SqlDataReader sdr1 = cmd1.ExecuteReader(); DropDownList1.DataSource = sdr1; DropDownList1.DataTextField = "RoomID"; DropDownList1.DataValueField = "RoomID"; DropDownList1.DataBind(); DropDownList1.SelectedIndex = 0; sdr1.Close(); conn1.Close(); } 4.6.6 客人入住管理模块 在客人入住模块完成对在房客人信息的查询修改删除操作,客人入住管理模块的窗口 设计如图4.21所示: 图4.21客人入住管理模块 功能实现: 酒店内部管理员凭用户名密码登陆进入后台管理界面,点击日常业务处理中的客人入 住管理模块,进入后页面列出的是当前酒店入住的客人的信息,操作员可以按入住的房间 号,客人姓名为条件,进行查询。显示的信息包括房间号,订房人,押金等。点击修改信 息即可对在住客人信息进行修改。 43 沈阳理工大学高等职业技术学院学士学位论文 5 测试与维护 5.1 测试的任务及目标 5.1.1 测试的任务 在软件投入生产性运行之前,尽可能多地发现软件中的错误。 5.1.2 测试的目标 1. 测试的目的是为了发现程序中的错误而执行程序的过程。 2. 好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案。 3. 成功的测试是发现了到今为止尚未发现的错误的测试。 5.2 测试方案 设计测试方案是测试阶段的关键技术问题。所谓测试方案包括预定要测试的功能。应该输入的测试数据和预期的结果,目标是设计一组可能发现错误的数据。测试有两种方法:黑盒测试和白盒测试。 黑盒测试又称为功能测试,在程序接口进行,只检查程序功能是否能够按照规格说明书的规定正确使用,程序是否能适当地接收输入数据并发生正确的输出信息,而且要能够保持外部信息的完整性。 白盒测试又叫结构测试,完全了解程序的结构和处理过程,这种方法按照程序内部的 [1]逻辑测试程序,检验程序中每条通路是否都能按照预定要求正确工作。 本系统开发过程进行的测试步骤如下: 5.2.1 模块测试 也叫单元测试,目的是保证每一个模块作为一个单元能正确运行,本测试所发现的往往是编码和详细设计的错误,主要评价模块的下述五个特点: 1(模块接口; 2.局部数据结构; 3.重要的执行路径; 4.出错处理通路; 5.影响上述各方面特性的边界条件. [1]模块测试主要由代码审查和软件测试两部分组成。 44 沈阳理工大学高等职业技术学院学士学位论文 5.2.2 集成测试 包括系统测试和子系统测试。集成测试是组装软件的系统技术,主要目标是发现与接口有关的问题。集成测试有两种方法:非渐增式和渐增式,但比较而言,渐增式方法比较好,因为: (1) 编写的测试软件较少,开销较小。 (2) 较早地发现模块间的接口错误。 (3) 错误位置容易判断。 (4) 测试更彻底。 因此,本系统集成测试采用渐增式测试中的混合法,即对软件结构中较上层使用自顶而下的测试方法,而对软件结构中较下层,使用的是自底向上方法,两者结合,这是对模块较多时测试的一种折衷方法。 5.2.3 验收测试 这一步是验证软件的有效性。目的是向未来的用户表明系统能够象预定的那样工作,验收测试一般使用黑盒测试法,验收测试有两种可能的结果。 (1) 功能和特性与用户的要求有差距。 (2) 功能和性能与用户要求一致,软件是可以接受的。 这个阶段发现的问题往往和需求分析阶段的差距有关。 5.2.4 平行运行 所谓平行运行就是同时运行。新开发出来的系统和将被它取代的旧系统,以便比较新旧两个系统的处理结果。目的有: a) 可以在准生产环境中运行新系统而有不冒风险; b) 用户能有一段熟悉新系统的时间; c) 可以验证用户指南和使用之类的文档; d) 能够以准生产模式对新系统进行全负荷测试,可以用测试结果验 证性能指标。 45 沈阳理工大学高等职业技术学院学士学位论文 5.3 系统配置环境 Windows 2000 Server、IIS、VisualStudio以及SQL Server均是Microsoft公司的产品,他们之间具有良好的可兼容性,运行更加的稳定。 Windows 2000 Server继承了Windows家族统一的界面,功能上相对强大,基本上能满足中、小型网络建设要求,同时考虑到支持对称多处理结构(SMP)的要求。 .NET)集成XML、SOAP技术,打破仅限于微软操作系Microsoft Visual Studio2005( 统下才可实现编程访问。此外,.NET技术无须使用注册表,并支持移动设备的应用,且减少内存泄露及BUG出现,保证系统的安全性。 数据库采用SQL Server2000,因为SQL Server2000数据库容量较大,且备份和恢复速度较快,可靠性好,充分保证了网络安全性。SQL Server2000简化了与Windows文件系统 [13]的操作,具有更好的兼容性。因此,选择SQL Server2000作为后台数据库。 IIS的配置比较方便,本身还带有FTP和SMTP服务器,能满足绝大多数的建网要求,所以Web服务器采用IIS5.0或IIS6.0。 综上所述,系统选用Windows Server 、IIS、VisualStudio、SQL Server2000为软件配置方案。 5.4 系统维护 软件维护是软件生命周期的最后一个阶段,处于系统投入生产性运行以后的时期中,所谓软件维护就是在软件已经交付使用之后,为了改正错误或满足新的需要而修改软件的过程。软件的维护有适应性维护;完善性维护;改正性维护;预防性维护。 本系统为适应维护的需要,采用如下措施: (1) 软件配置程序源代码; (2) 开发过程文档齐全; (3) 设计过程中各模块均考虑或预留完整性和可维护性接口等部分。 (4) 本软件的模块化,详细设计的文档、源代码内部的文档有详细说明、注释均可提高 可维护性; (5) 尽量松散〈低偶合〉,高内聚。 46 沈阳理工大学高等职业技术学院学士学位论文 结论 随着毕业设计的完成,工作也进入到了总结阶段。经过设计与调试,本酒店管理系统基本完成,本系统具有方便、高效、安全、稳定、易学易用等特点。使用本系统不但可以大大减轻管理人员的工作量,而且还提高了酒店管理工作的效率。 系统的主要成果有: 1、日常业务管理模块。日常业务管理模块主要完成客人入住客房,预定客房管理,客人换房,退房等信息的管理,是本系统中最主要的模块,完成酒店日常的工作。 2、管理员管理模块 管理员管理模块主要完成用户的管理功能,由三个子模块构成。 1)添加用户 2)密码设置 3)用户管理 3、信息统计模块 ,由三个子模块构成。 1)营业额统计模块 2)预定房间统计模块 3)入住房间统计模块 4、房间信息管理模块, 由三个子模块构成。 1)添加房间信息模块 2)管理房间信息模块 3)添加类型信息模块 5、信息查询模块包括: 1)预定房间信息查询模块:查询已经预定出去的房间。 2)当前入住信息查询模块:以订房人和房间编号为关键字查询。 3)历史入住信息查询模块:对曾经登记过的入住信息进行查询。 系统存在的不足: 1、酒店的后台管理显着有些过于劳累,管理的权限划分的不是十分的成功,前台管理员的任务计较轻松,而后台管理员相对管理的模块比较多,任务比较繁重。 2、程序执行速度较慢,另外在入住登记时时间不能详细到时间上,只有个当天入住时间的记录,在入住的时间上没有做个记录。以上都是有待改进的地方。 47 沈阳理工大学高等职业技术学院学士学位论文 致谢 本次毕业设计能够顺利完成离不开我的指导老师的指导和帮助,非常感谢汤秋艳老师,感谢老师在毕设各方面的指导,老师还教导我如何做学问和做人,其所教导的正是我所欠缺和不明白的,对我今后的人生旅途有莫大的启示, 同时在汤秋艳老师的指导下,动手能力有所提高,相信这对马上要步入社会的毕业生是有很大的帮助的。同时在系统开发过程中许多同学都给了我很大的帮助,使我解决了不少的难点。 但是由于几个月的时间比较少,加上本人软件设计经验不足。因此,在分析问题、解决问题时显得不够严密、完善,还需要在以后的工作中不断地改进和完善。同时在此次的毕业设计中,也让我深深地感觉到了软件开发不是一件容易的事情,这需要开发者具有多方面的专业知识、缜密的思维、严谨和认真的工作态度以及较高的分析和解决问题的能力,而我在很多方面还有欠缺。 最后,还要感谢信息工程系所有的老师,是他们在大学四年的生活中给了本人无私的帮助,本人将终生不忘。在平时的学习生活中,各位老师不辞辛苦的工作,使我在各方面的能力都得到了一定的提高。这将给我以后的工作和生活都带来非常有益的帮助~ 感谢我的母校——沈阳理工大学。良好的校风,严谨的教学方式和态度,让我学到了很多的文化知识和专业技能。我为拥有这样优秀的母校而感到无比的骄傲和自豪,现在我以我的母校为荣,将来我的母校以我为荣~ 48 沈阳理工大学高等职业技术学院学士学位论文 参考文献 [1] 何旭洪,余建英.ASP.NET数据库系统开发实例导航.第2版.北京:人民邮电出版社,2008: P43-87 [2] 陈恩义.SQL Server 2005 开发指南.第2版.北京:清化大学出版社,2008:P90-110 [3] 刘瑞.SQL Server 2005 宝典.第1版.北京:中国铁道出版社, 2007:P124-143 [4] 袁松.ASP.NET高级应用与开发.第1版.北京:中国水利水电出版社,2006:P234-246 [5] 郭兴成.ASP.NET实用教程.第1版.北京:科学出版社,2004:P89-103 [6] 萨师煊,王珊.数据库系统概论.第3版.北京:高等教育出版社,2005:P113-134 [7] 郑沫.SQL Server 2005 开发实例精解.第2版.北京:北京希望电子出版社,2005:P22-43 [8] Philip J.Pratt.A Guide to SQL.第3版.北京:北方工业大学出版社,2005:P25-35 [9] 张海藩.软件工程导论.第4版.北京:清华大学出版社,2005:P7-22 [10]黄梯云.《管理信息系统》.北京:经济科学出版社,2005:P8-23 [11]黄敬仁编著,《系统分析》,清华大学出版社,2008:P8-16 [12] Philip J.Pratt.A Guide to SQL.第3版.北京:北方工业大学出版社,2008:P36-39 [13] lvar Jacobson.Object-Oriented Software Engineering.第1版.北京:人民邮电出版社,2005:P10-14 [14]余晨,李文炬.《SQL Server2005 培训教程》.北京:清华大学出版社,2008:P11-16 [15]汤庸.《软件工程方法与管理》.北京:冶金工业出版社,2006:P12-19 [16]陈宗兴.《SQL server 2005程序设计超级管理篇》.北京:中国铁道出版社,2006:P34-41 49 沈阳理工大学高等职业技术学院学士学位论文 附 录A Information Security Concept of Information Security The issue of information security and data privacy is assuming tremendous importance among global organizations, particularly in an environment marked by computer virus and terrorist attacks, hackings and destruction of vital data owing to natural disasters. When it comes to information security, most companies fall somewhere between two extreme boundaries: complete access and complete security. A completely secure computer is one that is not connected to any network and physically unreachable by anyone. A computer like this is unusable and does not serve much of a practical purpose. On the other hand, a computer with complete access is very easy to use, requiring no passwords or authorization to provide any information. Unfortunately, having a computer with complete access is also not practical because it would expose every bit of information publicly, from customer records to financial documents. Obviously, there is a middle ground—this is the art of information security. The concept of information security is centered on the following components: Integrity: gathering and maintaining accurate information and avoiding malicious modification Availability: providing access to the information when and where desired. Confidentiality: avoiding disclosure to unauthorized or unwanted persons. For an information system to be secure, it must have a number of properties. Service integrity. This is a property of an information system whereby its availability, reliability, completeness and promptness are assured; Data integrity. This is a property whereby records are authentic, reliable, complete, unaltered and useable, and the processes that operate on them are reliable, compliant with regulatory requirements, comprehensive, systematic, and prevent unauthorized access, destruction, alteration or removal of records. These requirements apply to machine-readable databases, files and archives, and to manual records; Data secrecy . This is a property of an information system whereby information is available only to those people authorized to receive it. Many sources discuss secrecy as though it was only 50 沈阳理工大学高等职业技术学院学士学位论文 an issue during the transmission of data; but it is just as vital in the context of data storage and data use authentication. Authentication is a property of an information system whereby assertions are checked. Forms of assertion that are subjected to authentication include: "data authentication", whereby captured data's authenticity, accuracy, timeliness, completeness and other quality aspects are checked; "identity authentication", whereby an entity's claim as to its identity is checked. This applies to all of the following: the identity of a person; the identity of an organizational entity; he identity of a software agent; and the identity of a device. "attribute authentication", whereby an entity's claim to have a particular attribute is checked, typically by inspecting a "credential". Of especial relevance in advanced electronic communications is claim of being an authorized agent, i.e. an assertion by a person, a software agent or a device to represent an organization or a person. Non-repudiation. This is a property of an information system whereby an entityis unable to convincingly deny an action it has taken. There is a strong tendency in the information systems security literature to focus on the security of data communications. But security is important throughout the information life-cycle, i.e. during the collection, storage, processing, use and disclosure phases, as well as transmission. Each of the properties of a secure system identified above needs to be applied to all of the information life-cycle phases. Internet Security In recent years, Internet changes our life a lot. We use e-mail and Internet phone to talk with our friends, we get up-to-date information through web and we do shopping in the cyber-market. Internet has many advantages over traditional communication channels, e.g. it's cost effective, it delivers information fast and it is not restricted by time and place. The more people use Internet, the more concerns about Internet security. In person-to-person community, security is based on physical cues. To name but a few, we use our signature to authenticate ourselves; we seal letters to prevent others inspection and modification; we receive receipt with the shop's chop to make sure we paid; we get information from a reliable source. But in the Internet society, no such physical cue is available. There are two areas that we concern about in Internet communication. The first one is secrecy—how do we 51 沈阳理工大学高等职业技术学院学士学位论文 ensure no one reads the data during its transmission? The second one is authentication—how do we be sure that the identity of someone claiming "who it is". Imagine one day you receive an e-mail, which the e-mail sender is "Bill Gates". How do you confirm the e-mail is actually sent by Bill Gates? Encryption is the way to solve the data security problem. In real life, if Tom wants to talk with Mary secretly, he can choose a room with nobody there and talk with Mary quietly, or he can talk with Mary using codes understandable by Tom and Mary only. We take the second encryption—to transmit data through Internet. There are two kinds of encryption approach— techniques— symmetric key encryption and asymmetric key encryption. For symmetric key encryption, both parties should have a consensus about a secret encryption key. When A wants to send a message to B, A uses the secret key to encrypt the message. After receiving the encrypted message ,B uses the same (or derived)secret key to encrypt the message .The advantage of using symmetric key encryption lies in its fast encryption and decryption processes(when compared with asymmetric key encryption at the same security level). The disadvantages are: first, the encryption key must be exchanged between two parties in a secure way before sending secret messages. Secondly, we must use different keys with different parties. For example, if A communicates with B, C, D and E, A should use 4 different keys. Otherwise, B will know what A and C as well as A and D has been talking about. The drawbacks of symmetric key encryption make it unsuitable to be used in the Internet, because it's difficult to find a secure way to exchange the encryption key. For asymmetric key encryption, there is a pair of keys for each party: a public key and a private key. The public key is freely available to the public, but only the key owner gets hold of the private key. Messages encrypted by a public key can only be decrypted by its corresponding private key, and vice versa. When A sends message to B, A first gets B's public key to encrypt the message and sends it to A. After receiving the message, B uses his private key to decrypt the message. The advantage comes in the public key freely available to the public, hence free from any key exchange problem. The disadvantage is the slow encryption and decryption process. Almost all encryption schemes used in the Internet uses asymmetric key encryption for exchanging the symmetric encryption key, and symmetric encryption for better performance. Asymmetric key cryptography seems to attain secrecy in data transmission, but the 52 沈阳理工大学高等职业技术学院学士学位论文 authentication problem still exists. Consider the following scenario: when A sends a message to B, A gets B's public key from the Internet—but how can A know the public key obtained actually belongs to B? Digital certificate emerges to solve this problem. Digital certificate is an identity card counterpart in the computer society. When a person wants to get a digital certificate, he generates his own key pair, gives the public key as well as some proof of his identification to the Certificate Authority (CA). CA will check the person's identification to assure the identity of the applicant. If the applicant is really the one "who claims to be", CA will issue a digital certificate, with the applicant's name, e-mail address and the applicant's public key, which is also signed digitally with the CA's private key. When A wants to send B a message, instead of getting B's public key, A now has to get B's digital certificate. A first checks the certificate authority's signature with the CA's public key to make sure it's a trustworthy certificate. Then A obtain B's public key from the certificate, and uses it to encrypt message and sends to B. Authentication is an important part everyday life. The lack of strong authentication has inhibited the development of electronic commerce. It is still necessary for contracts, legal documents and official letters to be produced on paper. Strong authentication is then, a key requirement if the Internet is to be used for electronic commerce. Strong authentication is generally based on modern equivalents of the one time pad. For example tokens are used in place of one-time pads and are stored on smart cards or disks. Many people pay great amounts of lip service to security, but do not want to be bothered with it when it gets in their way. It's important to build systems and networks in such a way that the user is not constantly reminded of the security system around him. Users who find security policies and systems too restrictive will find ways around them. Security is everybody's business, and only with everyone's cooperation, an intelligent policy, and consistent practices, will it be achievable. Secure Networks and Policies What is a secure network? Can an Internet be made secure?[1] Although the concept of a secure network is appealing to most users, networks cannot be classified simply as secure or not secure because the term is not absolute—each group defines the level of access that is permitted or denied. For example, some organizations store data that is valuable. Such organizations define 53 沈阳理工大学高等职业技术学院学士学位论文 a secure network to be a system prevents outsiders from accessing the organization's computers. Other organizations need to make information available to outsiders, but prohibit outsiders from changing the data. Such organizations may define a secure network as one that allows arbitrary access to data, but includes mechanisms that prevent unauthorized changes. Finally, many large organizations need a complex definition of security that allows access to selected data or services the organization chooses to make public, while preventing access or modification of sensitive data and services that are kept private. Because no absolute definition of information secure exists, the first step an organization must take to achieve a secure system is to define the organization's security policy. The policy does not specify how to achieve protection. Instead, it states clearly and unambiguously the items that are to be protected. Defining an information security policy is complex. The primary complexity arises because an information security policy cannot be separated from the security policy for computer systems attached to the network. In particular, defining a policy for data that traverses a network does not guarantee that data will be secure. Information security cannot prevent unauthorized users who have accounts on the computer from obtaining a copy of the data. The policy must hold for the data stored on disk, data communicated over a telephone line with a dialup modem, information printed on paper, data transported on portable media such as a floppy disk, and data communicated over a computer network. From: Computer specialized English tutorial FanJinNing, lili editor dubravko Beijing: Peking University press, 2005.8 54 沈阳理工大学高等职业技术学院学士学位论文 附 录B 信息安全 信息安全的概念 信息安全和数据保密的问题在全球的组织中非常重要,尤其在一个计算机病毒、恐怖分子、黑客攻击以及自然灾害造成重要数据破坏的环境。涉及到信息安全,很多公司会处于两种极端的边界:完全访问和完全安全。一个完全安全的计算机是这样的,不连接任何网络,并且也不让任何人接触。像这样的计算机是不能用的并且也没有多少实际用途。另一方面,完全访问的计算机容易使用,提供任何信息不需要密码和权限。不幸的是,拥有完全访问的计算机也是不实际的,因为会公开暴露每一点信息,从客户记录到财政文件。显然可以有一个中间区域——这就是信息安全的技术。 信息安全的概念集中于下面几个部分: 完整性:收集和维护正确的信息并且避免恶意破坏。 可用性:在需要的时候提供对信息的访问。 机密性:避免向未授权或不必要的人泄漏信息。 安全的信息系统需要具有如下的特性: 服务完整性。这是信息系统的一个特性,以保证信息系统具有有效性、可靠性、完整性和敏捷性。 数据完整性。这是信息系统的一个特性,以保证纪录是可信的、可靠的、完全的、无改变的并且是可用的。对记录进行的操作是可靠的、适应调整要求的、全面的、系统的并且能阻止未授权者访问、破坏、改变或删除纪录。这些要求适用于机器可读的以及人工的数据库、文件和档案。 数据保密。这是信息系统的一个特性,使得信息只对有授权的人可用。很多资料把安 全仅作为数据传输中的问题讨论,但是在数据存储和使用环境中安全问题同样重要。 鉴定。这是信息系统的一个特性,使行为可以被检查。可以鉴定的行为方式包括: 数据鉴定,得到的数据的真实性、精确性、时效性、完全性以及其他方面的性能可以被检查。 身份鉴定,对实体宣称的身份的鉴定。可应用于下面:人员身份、组织实体的身份、软件代理的身份和设备的身份。 55 沈阳理工大学高等职业技术学院学士学位论文 属性鉴定,实体要求的以证书检查作为代表的特殊属性的鉴定。特别适用于先进的电子通信的是声明授权代理。也就是个人、软件代理商或设备代表某个组所做的声明。 不可否认性。这是信息系统的一个特性,使实体不能否认所执行过的行为。 在信息系统安全的文献中有个很强的倾向就是关注数据通信中的安全。但是安全在整个信息处理周期中都是很重要的,也就是说,安全在信息的收集、存储、处理、使用和公布阶段,与传输阶段同样重要。上述安全系统的特性需要应用于信息处理周期的各阶段。 网络安全 近几年来,Internet使人们的生活改变了许多。人们使用e-mail,通过IP电话和朋友交谈,从网上获取新信息,在网络市场购物。与传统通信渠道相比,Internet有许多优势:花费实在,信息传送速度快,并且不受时间和地点的限制meet的人越多,对Internet 安全的关注就越多。 在个人面对个人的社会,安全取决于物理的提示。简单说来,人们用签名来表明自己 的身份;人们把信函密封起来,防止他人窥视和更改;人们接受商店里有公章的收条来证 明已经付款;人们从可靠的地方获取信息。不过对Internet安全而言,就没有这样的物理提示。对Internet通信,人们关心两个方面,第一是保密——如何确信数据在传输过程中没有 人阅读过,第二是鉴定——如何确信某个人(或计算机)所声称的身份。设想有一天用户收到了一份e-mail,寄件人是“比尔?盖茨” ,用户如何确认这份e-mail真的是比尔?盖茨发送的, 解决数据安全问题的途径是加密。在现实生活中,如果汤姆想和玛丽密谈,他可以找一间没人的房子和玛丽平静地交谈,或者他用只有他们两人明白的密码交谈。在互 Internet,人们用第二种方法——加密——来传输数据。加密技术有两种——对称密钥加密和非对称 密钥加密。 对对称密钥加密来说,当事人双方要有一致的密钥。当A给B要发送消息时,A 用密钥将消息加密。B收到加密的消息后,用相同的(或初始的)密钥将消息解密。用对称密钥加密的优点在于加密和解密速度快(与相同安全标准下的非对称密钥加密术相比)。缺点是:第一,在发送秘密消息之前,当事双方必须安全地交换密钥;第二,对不同当事人,人们必须使用不同的密钥。例如,如果A和B、C、D及E通信,A必须用四种不同的密钥。否则,B将知道A和C以及A和D在谈论什么。要找到安全交换密钥的方 式很困难,所以,对称密钥加密的缺点使其不适合用于Internet。 对非对称密钥加密,当事各方都有一对密钥:公钥和私人密钥。公钥可自由使用,但 56 沈阳理工大学高等职业技术学院学士学位论文 只有密钥持有者拥有私人密钥。用公钥加密的消息只能用相应的私人密钥解密,反之亦然。 当A给B发送消息时,A首先得到B的公钥将消息加密,然后发送给B。B收到消息后,用他的私人密钥将消息解密。这种加密术的优点是人们可以自由获得公钥,因此从交换密钥问题中解脱出来。缺点是加密和解密速度慢。在因特网中几乎所有的加密方案都使 用非对称密钥加密来替换对称密钥加密和对称加密,以得到更好的加密控制。非对称密钥 加密在数据传输上似乎是安全的,但鉴定的问题依然存在。请考虑如下情节:当A给B发送消息时,A从互联网上得到B的公钥—A怎样才能知道他获得的公钥确实属于B,这个问题由数字证书来解决。 数字证书相当于电脑世界的身份证。当一个人想获得数字证书时,他生成自己的一对 密钥,把公钥和其他的鉴定证据送达证书授权机构,证书授权机构将核实这个人的证明, 来确定申请人的身份。如果申请人确如自己所声称的,证书授权机构将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该数字证书由证书授权机构用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有证书授权机构公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后送给B。 认证是日常生活中的重要部分。缺少强有力的认证制约了电子商务的发展。写在纸上 的、法律文件和官方信函仍是必要的。如果互联网用于电子商务,强有力的认证是一个关键要求。强有力的认证通常是建立在现代版的一次性密码本技术上的。例如,令牌用 来代替昔日的一次性密码本,而且储存在小巧的卡片或磁盘上。 许多人大肆空谈安全,不过当安全问题走近他们时,他们却不愿意为之打扰。建立一个用户无需时时想到他们周围的安全保障系统的系统和网络是重要的。安全是每个人的事情,只有通过每个人的协作、采用明智的对策,进行坚持不懈的实践网络安全才能实现。 网络安全和政策 什么是安全网络? Internet 是安全的吗? 尽管安全网络的概念吸引着绝大多数使用者, 但是我们不能把网络简单的称为安全的网络或不安全的网络,因为安全这个术语不是绝对的—个组织定义的标准是不同的。例如,一些组织存储着有价值的数据。这样的组 织把安全网络定义为系统能够防止外部对本组织计算机的非法侵入。其他一些组织需要向 外部提供有效的信息,但也要禁止外部对数据的更改。这样的组织可能把安全网络定义为 能够任意访问数据,但是要有能够防止非法更改数据的机制。最终,许多大型组织需要一个对安全的复杂定义,这种安全允许访问本组织对外公开的部分数据和服务,同时又禁止 对 57 沈阳理工大学高等职业技术学院学士学位论文 其处于保密状态的敏感数据和服务进行访问或修改。 因为信息安全没有绝对的定义存在, 那第一步就要求某组织必须开发出一个安全系统 来定义组织的安全政策。政策不规定如何去实现保护,而是要清楚明白地表明哪些项目需 要得到保护。 定义信息安全政策是非常复杂。首要的复杂性在于信息安全政策与网络中的计算机系 统的安全政策密不可分。尤其为横贯于网络中的数据定义安全政策时无法保证其数据的安 全性。信息安全不能禁止在计算机上拥有账户的非法使用者获得拷贝的数据。所以安全政 策必须针对存储在磁盘上的,通过带拨号调制解调器的电话线进行沟通的数据,书面形式打印出来的信息,通过便携的媒介如软盘传送的数据以及通过计算机网络进行通讯的数据。 注:本附录摘自于计算机专业英语教程樊晋宁,李丽主编-北京:北京大学出版社,2005.8 58 沈阳理工大学高等职业技术学院学士学位论文 附 录C 系统使用说明书 附加数据库SQL Server 2005 (1)把App_Date文件夹中的文件名为Hotels_Data.MDF和Hotels_Log.LDF的两个文件拷贝到SQL Server安装路径下的Data文件夹中。 (2)打开SQL Server Management Studio,然后展开本地服务器,在“数据库”选项上单击鼠标右键,在弹出的快捷菜单中选择“附加”菜单项。 (3)弹出“附加数据库”对话框,在该对话框中单击【添加】按钮,选择所要附加数据库的Hotels_Data.MDF文件,单击【确定】按钮,即可完成数据库的附加操作。 操作流程 (1)在系统信息查询管理模块中,管理员可以对预定房间的信息、当前入住信息、历史入住信息进行操作, (2)在信息分析统计管理模块中,管理员可以对营业额统计、预定房间统计、入住房间统计进行操作。 (3)在会员信息管理管理模块中,管理员可以对添加会员信息、会员信息管理进行操作。 (4)在酒店房间管理模块中,管理员可以对添加房间信息、管理房间信息进行操作。 (5)在房间类型管理模块中,管理员可以对添加类型信息、管理类型信息进行操作。 (6)在酒店新闻管理模块中,管理员可以对添加新闻信息、管理新闻信息进行操作。 (7)在日常业务处理管理模块中,管理员可以对客人入住登记、客人入住管理、客人换房管理、客人退房管理、预定信息管理进行操作。 (8)在管理员管理模块中,高级管理员可以添加用户、修改密码、用户管理进行操作。 59
/
本文档为【基于ASP.NET的网上酒店订房管理系统的设计与实现】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索