admin 管理员组

文章数量: 887021


2024年1月24日发(作者:python的idle和pycharm)

辽宁科技大学毕业设计(论文) 第I页

篮球网站的设计与实现

摘要

篮球网是一个介绍篮球历史,推广篮球发展及了解现代篮球的现状,网站以新闻、图片为主。在互联网日益强大的今天,篮球网站成为人们了解最新篮球消息必不可少的一部分。进入该网站,使您能轻松了解到最新的篮球资讯。以及一些篮球的历史。省去了您在广播和电视上等候新闻的时间。只要您有篮球网的网站地址,您就可以随时随地的了解最新的篮球资讯。

本网站包括六个模块:

用户管理模块:登录:检测用户输入的用户名和密码是否在数据库中,和数据库中的字段进行对比,全部匹配,则用户登录成功,具有很多权限;用户个人信息修改:当用户成功登录后,可以对自己所填写的资料进行修改,当修改成功后,用户将使用新的资料;用户心得:用户成功登录后,给予用户添加文章的权限,添加的文章显示到用户心得专题。

添加文章模块:管理员用户可向网站添加各种新闻和图片,图片分类如下:静态图片,动态图片 。

友情链接模块:用户可以通过它快速的链接到和本站有关联的网站。

图片模块:用户可以通过3Dflash里的图片快速的链接到该文章。

文章热点和推荐模块:用户可以了解最新,最火的新闻。并快速的链接到该文章。

栏目分类模块:用户可以快速的链接到想要看的栏目地址。

本网站基于PHPCMS工具开发,PHPCMS是一款由文章、下载、图片、分类信息、影视、商城、采集、财务等20多个功能模块组成的强大、易用、可扩展的网站管理软件。

关键词 篮球网;设计与实现;PHPCM

辽宁科技大学毕业设计(论文) 第II页

Abstract

Basketball net is an introductory history of basketball, basketball to promote the

development and understanding of the status quo of modern basketball, the website with

news, pictures, mainly. Increasingly powerful in the Internet today, basketball became the

latest site news indispensable part of basketball. Access to the site, so you can easily

understand that the up-to-date basketball information! As well as the history of basketball.

Eliminating the need for you to wait for radio and television news time! As long as you

have a basketball net website address, you can at any time of the basketball knowledge of

the latest information!

The site includes six modules:

User management modules: registry: To detect the user input the username and

password in the database, and database comparison of the field all match, the user log in

successfully, a lot of authority; modify the user's personal information: When the user

successfully logged in, can fill in their information be amended, when the modification is

successful, the user will use the new information; user experience: user successfully logged

in, to give users permission to add articles, add the article shows that topics to the user

experience.

Add article modules: to the Web site administrator user can add a variety of news

and pictures, picture is as follows: still image dynamic picture

Link module: Users can quickly link to it and the site linked to this site!

Image Module: Users can quickly 3Dflash's picture of the link to the article!

Hot articles and recommended module: Users can learn about the latest and most fire

news! And fast link to the article!

Column classification module: Users can quickly see the link to the section you want

to address!

PHPCMS on this web site tools, PHPCMS is a by the articles, downloads, pictures,

classified information, video, city, collection, finance more than 20 functional modules of

powerful, easy-to-use, scalable web site management software.

Key words Basketball net;Design and Implementation;PHPCMS

辽宁科技大学毕业设计(论文) 第III页

目 录

摘要 ......................................................................................................................... I

Abstract ................................................................................................................... II

第1章 绪论 ......................................................................................................... 1

1.1

课题主要研究内容 ........................................................................................... 1

1.2

课题的研究意义、国内外现状 ........................................................................ 2

1.2.1 课题的研究意义 ..................................................................................... 2

1.2.2 同类系统在国内外的发展状况 .............................................................. 2

1.3

课题论证 .......................................................................................................... 3

1.3.1 课题难点 ................................................................................................ 3

1.3.2 拟解决的关键问题 ................................................................................. 3

1.3.3 拟采取的研究方法 ................................................................................. 3

1.3.4 技术及开发方法可行性 ......................................................................... 4

第2章 关键技术介绍 .......................................................................................... 5

2.1

DIV+CSS技术介绍 .......................................................................................... 5

2.2 PHPCMS

网站管理系统介绍 .............................................................................. 6

第3章 需求分析 ............................................................................................... 10

3.1

用户管理功能 ................................................................................................ 10

3.1.1 用户管理功能的特性说明 .................................................................... 10

3.1.2 用户管理功能用例图 ........................................................................... 10

3.1.3 用户管理功能需求 ............................................................................... 11

3.2

频道管理功能 ................................................................................................ 11

3.2.1 频道管理功能的特性说明 .................................................................... 11

3.2.2 频道管理功能用例图 ........................................................................... 11

3.2.3 频道管理功能需求 ............................................................................... 12

3.3

栏目管理功能 ................................................................................................ 12

3.3.1 栏目管理功能的特性说明 .................................................................... 12

3.3.2 栏目管理功能用例图 ........................................................................... 12

3.3.3 栏目管理功能需求 ............................................................................... 13

辽宁科技大学毕业设计(论文) 第IV页

3.4

文章管理功能 ................................................................................................ 13

3.4.1文章管理功能的特性说明 ..................................................................... 13

3.4.2文章管理功能用例图 ............................................................................ 13

3.4.3文章管理功能需求 ................................................................................ 14

3.5

系统配置 ........................................................................................................ 14

3.5.1 硬件环境 .............................................................................................. 14

3.5.2 软件环境 .............................................................................................. 15

3.6

一般安全性 .................................................................................................... 15

第4章 系统设计 ............................................................................................... 16

4.1

界面设计 ........................................................................................................ 16

4.1.1网站首页设计 ....................................................................................... 16

4.1.2频道首页设计 ....................................................................................... 16

4.1.3栏目列表页设计 .................................................................................... 16

4.1.4文章栏目页设计 .................................................................................... 17

4.2

系统功能设计 ................................................................................................ 18

4.2.1用户管理 ............................................................................................... 18

4.2.2频道管理 ............................................................................................... 19

4.2.3栏目管理 ............................................................................................... 19

4.2.4文章管理 ............................................................................................... 19

第5章 系统实现 ............................................................................................... 22

5.1

网站首页模块的实现 ..................................................................................... 22

5.1.1 网站首页页面 ...................................................................................... 22

5.1.2关键技术 ............................................................................................... 22

5.2频道首页设计 ................................................................................................. 24

5.2.1频道首页界面 ....................................................................................... 24

5.2.2关键技术 ............................................................................................... 25

5.3栏目列表页 ..................................................................................................... 26

5.3.1栏目列表页界面 .................................................................................... 26

5.3.2关键技术 ............................................................................................... 27

辽宁科技大学毕业设计(论文) 第V页

5.4文章页面设计 ................................................................................................. 27

5.4.1文章界面 ............................................................................................... 27

5.4.2 关键技术 .............................................................................................. 28

第6章 系统测试 ............................................................................................... 29

6.1

用户管理模块测试 ......................................................................................... 29

6.2

频道管理模块测试 ......................................................................................... 29

6.3

栏目管理模块测试 ......................................................................................... 30

6.4

新闻管理模块测试 ......................................................................................... 30

结论 ...................................................................................................................... 32

致谢 ...................................................................................................................... 33

参考文献 .............................................................................................................. 34

附录A .................................................................................................................. 35

附录B .................................................................................................................. 43

辽宁科技大学毕业设计(论文) 第1页

第1章 绪 论

在随着Internet技术的发展和应用,篮球相关的电子信息发布迅速在国内外广范应用,在此基础上的基于网络信息、发布最新消息已经被广大的用户所接受。至此,网上信息成为互联网新的发展方向。篮球网的设计与实现以互联网为桥梁,介绍与学习互联网上最新篮球网相关信息为内容,适应网上用户了解最新篮球信息的需要。

1.1 课题主要研究内容

篮球网是一个介绍篮球历史,推广篮球发展及了解现代篮球的现状,网站以新闻、图片为主。在互联网日益强大的今天,篮球网站成为人们了解最新篮球消息必不可少的一部分。进入该网站,使您能轻松了解到最新的篮球资讯。以及一些篮球的历史。省去了您在广播和电视上等候新闻的时间。只要您有篮球网的网站地址,您就可以随时随地的了解最新的篮球资讯。

本网站包括六个模块:

用户管理模块: (1)登录:检测用户输入的用户名和密码是否在数据库中,和数据库中的字段进行对比,全部匹配,则用户登录成功,具有很多权限;(2)用户个人信息修改:当用户成功登录后,可以对自己所填写的资料进行修改,当修改成功后,用户将使用新的资料;(3)用户心得:用户成功登录后,给予用户添加文章的权限,添加的文章显示到用户心得专题。

添加文章模块:管理员用户可向网站添加各种新闻和图片,图片分类如下:(1) 静态图片 (2)动态图片 。

友情链接模块:用户可以通过它快速的链接到和本站有关联的网站。

图片模块:用户可以通过3Dflash里的图片快速的链接到该文章。

文章热点和推荐模块:用户可以了解最新,最火的新闻。并快速的链接到该文章。

栏目分类模块:用户可以快速的链接到想要看的栏目地址。

本人负责篮球网后台的设计和实现。

辽宁科技大学毕业设计(论文) 第2页

1.2 课题的研究意义、国内外现状

1.2.1 课题的研究意义

篮球网是针对关于篮球方面的而建立的网站。主要为了使更多的人在网上了解到最新的篮球资讯。篮球网的出现,解决了众多爱好篮球的人在上网的时候无法了解最新的篮球资讯。篮球网不同于电视和广播方式。它可以随时随地的浏览关于篮球方面的第一手资料。

目前排国内的篮球网站有很多,有许多网站都是,包括sina、sohu、雅虎、腾讯等等。中国的篮球网站从2000年开始兴起,并很快具备了一定规模。到2008年,中国的篮球网站已经从刚开始的文字和图片解析,发展到如今的在线视频观看比赛,和篮球明星面对面等多种多样的形式。使中国的篮球网站能在国内外站稳脚跟。

也随着互联网的迅猛发展,越来越多的篮球爱好迷们渴望利用互联网高效率地学习有关篮球方面的知识。但是,网上篮球方面的资源并不像想象的那么丰富。于是,很多篮球爱好者都是通过电视和广播了解最新的消息。

在这种环境下,以推广篮球历史和新闻的篮球网的出现,既能增加想了解篮球知识的人群,又能把篮球网这个网站介绍给不知道这个网站的好朋友。篮球网的出现有助于那些想了解篮球并且能让更多的人了解篮球和篮球的发展史。让更多的人知道篮球,了解篮球。进入本站后轻松点击自己想要了解的知识,方便、简洁、快速、全面,无需花费大量的时间,人力,物力,财力等。

1.2.2 同类系统在国内外的发展状况

篮球是1891年由美国马萨诸塞州斯普林菲尔德(旧译春田)市基督教青年会训练学校体育教师J.奈史密斯博士创造的。而篮球网站的创建则是在互联网日益强大的1990年开始出现的。当时比较出名的美国的NBA篮球网站。在网站中,曾出现了最原始的网站页面,而且很正规的介绍了篮球方面的知识。但是遗憾的是,当时的篮球网站并不像现在的篮球网站那样有各式各样的样式。在2000年以后,各国的篮球网站也迅速的发展上来了。而且他们的网站页面更加美观。

在我国,篮球网站发展比较晚,在1998开始,我国开始兴起了关于篮球方面的

辽宁科技大学毕业设计(论文) 第3页

网站的建立。并且迅猛发展,到了2008年。我国的篮球网站已经成为了国内外知名的网站。它的出现,给电视和广播带来了前所未有的冲击。网络的优势在篮球领域中得到日益广泛的应用。目前,以专题篮球网站为主要表现形态的篮球资源的设计开发已经初见端倪,并日益显示出蓬勃发展的生机。

篮球网站已在我国慢慢的发展壮大,各种网上新闻以及篮球资料都已经在篮球网站中发布,中国的专题篮球网站作为一种崭新的篮球资源形态必将成为未来研究的热点。

1.3 课题论证

1.3.1 课题难点

本课题的难点:网站整体后台框架的设计,对部分数据库表的设计,以及各频道的内容相互调用等问题。

1.3.2 拟解决的关键问题

(1)网站前台设计:主要是使用DIV+CSS。

(2)网站后台设计:主要是使用PHPCMS,它主要包括:模板风格、方案管理、标签调用等。

(3)页面间相互的传参和链接。

(4)上传服务器

1.3.3 拟采取的研究方法

本网站基于Phpcms系统开发,Phpcms是一款基于PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。Phpcms 采用模块化方式开发,功能易用便于扩展,可面向大中型站点提供重量级网站建设解决方案。采用MVC设计模式实现了程序与模板完全分离,支持 { tag_子栏目最新下载} 格式的中文标签,同时还支持万能标签,分别适合美工和程序员使用。通过万能标签还能实现任何mysql数据库的调用,可调用本系统数据,也可以调用其他mysql数据库,轻松实现多个网站应

辽宁科技大学毕业设计(论文) 第4页

用程序的数据整合。

1.3.4 技术及开发方法可行性

PHPCMS采用模块化开发,可自由安装和卸载,并提供程序源代码和模块开发文档,功能可扩展更方便。前台主要由DIV+CSS制作,利用Photoshop和flash还有Dream weaver制作图片、FLASH、还有网页的主题页面。利用PHPCMS制作后台的一些相关项目,例如添加频道和文章等。

辽宁科技大学毕业设计(论文) 第5页

第2章 关键技术介绍

2.1 DIV+CSS技术介绍

DIV+CSS是网站标准(或称“WEB标准”)中常用的术语之一,通常为了说明与HTML网页设计语言中的表格(table)定位方式的区别,因为XHTML网站设计标准中,不再使用表格定位技术,而是采用css+div的方式实现各种定位。

CSS是英语Cascading Style Sheets(层叠样式表单)的缩写,它是一种用来表现

HTML 或 XML 等文件式样的计算机语言。

DIV元素是用来为HTML文档内大块(block-level)的内容提供结构和背景的元素。DIV的起始标签和结束标签之间的所有内容都是用来构成这个块的,其中所包含元素的特性由DIV标签的属性来控制,或者是通过使用样式表格式化这个块来进行控制。

DIV+CSS网站设计的优势和问题

XHTM是目前国际上倡导的网站标准设计语言,因为XHTML网站设计语言具有的基本特点,这种CSS+DIV模式的网站设计具有一定的优势,不过目前在网站建设应用中CSS+DIV模式也存在一些问题。本文综合网站技术和设计人员的体会,并从网络营销应用的角度,将CSS+DIV网站设计的优势和问题归纳如下:

DIV+CSS网站设计的优势

首先,CSS的极大优势表现在简洁的代码,对于一个大型网站来说,可以节省大量带宽,而且众所周知,搜索引擎喜欢清洁的代码(其真正意义在于,增加了有效关键词占网页总代码的比重),因此使用CSS+DIV的web标准制作的网站具有搜索引擎友好的一定优势。

其次,DIV+CSS制作的网站使得网站改版相对简单,很多问题只需要改变CSS而不需要改动程序,从而降低了网站改版的成本。

DIV+CSS网站设计的问题

尽管DIV+CSS具有一定的优势,不过现阶段CSS+DIV网站建设存在的问题也

辽宁科技大学毕业设计(论文) 第6页

比较明显,主要表现在:

第一,对于CSS的高度依赖使得网页设计变得比较复杂。相对于HTML4.0中的表格布局(table),DIV+CSS尽管不是高不可及,但至少要比表格定位复杂的多,即使对于网站设计高手也很容易出现问题,更不要说初学者了,这在一定程度上影响了XHTML网站设计语言的普及应用。

第二,CSS文件异常将影响整个网站的正常浏览。CSS网站制作的设计元素通常放在几个l外部文件中,这一个或几个文件有可能相当复杂,甚至比较庞大,如果CSS文件调用出现异常,那么整个网站将变得惨不忍睹。

第三,对于CSS网站设计的浏览器兼容性问题比较突出。基于HTML4.0的网页设计在IE4.0之后的版本中几乎不存在浏览器兼容性问题,但DIV+CSS设计的网站在IE浏览器里面正常显示的页面,到火狐浏览器(FireFox )中却可能面目全非(这也是为什么建议网络营销人员使用火狐浏览器的原因所在 )。DIV+CSS还有待于各个浏览器厂商的进一步支持。

第四,DIV+CSS对搜索引擎优化与否取决于网页设计的专业水平而不是DIV+CSS本身。DIV+CSS网页设计并不能保证网页对搜索引擎的优化,甚至不能保证一定比HTML网站有更简洁的代码设计,何况搜索引擎对于网页的收录和排序显然不是以是否采用表格和CSS定位来衡量,这就是为什么很多传统表格布局制作的网站在搜索结果中的排序靠前,而很多使用CSS及web标准制作的网页排名依然靠后的原因。因为对于搜索引擎而言,网站结构、内容、相关网站链接等因素始终是网站优化最重要的指标普

DIV+CSS是网站标准(或称“WEB标准”)中常用的术语之一,通常为了说明与HTML网页设计语言中的表格(table)定位方式的区别,因为XHTML网站设计标准中,不再使用表格定位技术,而是采用DIV+CSS的方式实现各种定位。

CSS是英语Cascading Style Sheets(层叠样式表单)的缩写,它是一种用来表现

HTML 或 XML 等文件式样的计算机语言。

2.2 phpcms 网站管理系统介绍

PHPCMS(PHP Content Manage System)是一款由文章、下载、图片、分类信息、影视、商城、采集、财务等20多个功能模块组成的强大、易用、可扩展的网站管理

辽宁科技大学毕业设计(论文) 第7页

软件。

PHPCMS功能覆盖面广、扩展性强、负载能力好、模板调用灵活,因此不仅适合于建设一般企业、政府、学校、个人等小型网站,同时也适合于建设地区门户、行业门户、收费网站等大中型网站。

PHPCMS 主要特性:

采用模块化开发,可自由安装和卸载,并提供程序源代码和模块开发文档,功能可扩展更方便

PHPCMS 由文章、下载、图片、分类信息、影视、商城、企业黄页、房产、问答、采集、会员、财务、推广联盟、广告管理等20多个功能模块组成。用户不仅可以选择性安装所需功能模块,而且还可以根据开发文档自行开发新的功能模块以满足个性化需求。

网站模板与程序分离,支持中文标签调用数据,通过模板设计便可实现个性化网站

PHPCMS 2007 实现了“网站模板与程序完全分离”,推出了“模板方案”概念,独创“中文标签跨模块调用”和“JS跨站调用”,支持不同频道、栏目、专题、内容页应用不同的模板,可一键切换预设的模板方案更换网站界面。PHPCMS用户可以发布自己制作的模板,也可以下载安装他人分享的模板。

支持频道复制,可绑定独立域名,而且各频道数据分表存储,功能、形象、容量、速度全面提升。

用户可根据需要基于文章、下载、图片、信息、影视五大功能模块创建新的频道,支持频道绑定独立域名、数据分表存储、自定义子段、后台按频道分级管理,可帮助用户轻松建立大型站点。在同样的软硬件环境下,PHPCMS 2007的数据容量是其他CMS系统的N倍(N为频道数量),大数据量情况下表现更佳。

支持自定义字段,无需编程便可轻松扩展系统功能满足个性化需求(类似于其他系统的自定义模型功能)

可自由设置字段类型、表单类型(单行文本、多行文本、下拉框、单选按钮、多选按钮)、表单输入工具(可视化编辑器、日期选择、附件上传、图片上传、样式设置)、表单输入限制(可限制为必填、数字、字母、数字或字母、日期、E-mail),可按自定义字段搜索和排序。会员注册和各频道都支持自定义字段功能,用户可根据需

辽宁科技大学毕业设计(论文) 第8页

要设置自定义字段扩展功能满足个性化需求。xzcxzc

支持在线支付、充值卡、财务记录、消费记录,支持内容访问权限控制和内容收费支持在线支付和充值卡充值功能,可选择支付宝、网银在线等支付平台,提供完善的财务记录和消费记录,支持内容访问权限控制和内容收费,可帮助用户轻松建立电子商务网站。

可整合各种主流论坛、博客和商城以及防盗链软件,帮助用户轻松实现“CMS +

论坛 + 博客 + 商城”的多功能门户方案。

PHPCMS 2007 同时提供了正向和反向通行证功能,可整合Phpwind/Discuz/Supesite/X-space/Lxblog/Lxshop/Shopex,实现会员全站统一注册、登录和退出,帮助用户轻松实现“CMS + 论坛 + 博客 + 商城”的多功能门户方案。

PHPCMS2007支持的程序组合有:

(1) Phpcms + PHPWIND(论坛) + Lxblog(博客) + Lxshop(商城)

(2) Phpcms + PHPWIND(论坛) + Lxblog(博客) + Shopex(商城)

(3) Phpcms + Discuz(论坛) + X-space(博客) + Shopex(商城)

(4) Phpcms + Discuz(论坛) + X-space(博客) + Lxshop(商城)

支持一键导入MYSQL、MSSQL或ACCESS数据库的文章和会员数据,轻松实现网站平台迁移

PHPCMS 提供了各种常见CMS和论坛系统的数据导入配置,只需修改数据库连接信息并设置好栏目对应关系,即可一键导入MYSQL、MSSQL或ACCESS数据库的文章和会员数据,轻松实现网站平台迁移。如果找不到所使用系统的导入配置,就需要了解一些简单的数据库知识,新建一个导入配置并分别设置好数据库连接、字段对应关系、栏目对应关系,然后就可以实现数据导入了。可以通过此功能从各种CMS系统或自行开发的新闻系统迁移至功能强大易用的PHPCMS系统,也可以导入论坛、博客或者OA的内容实现多套系统资源共享。

支持文章内容存文本,提升数据容量和系统性能,可满足大型站点需求

文章标题占用空间小,文章内容则占用空间较大,而一般查询最多的是文章标题和其他属性。一般 30万文章标题表约占40M、内容表约占2G,从40M的表里查询文章很轻松,而从2G的表里查询文章则费时费力。文章内容存文本后,就可以根据简单算法得出文本文件路径,然后直接读取即可,这比查询一个2G的数据表要快多

辽宁科技大学毕业设计(论文) 第9页

了。

支持按栏目、类别、专题三种方式归类,分类信息频道还支持按地区归类,多种分类方式可满足更加复杂的需求

支持栏目无限级分类,并且栏目是信息归类必选项,而类别和专题都是辅助性可选归类方式。比如影视网站可按动作、爱情、古装等设置影片分类(栏目),同时可按大陆、港台、日韩、欧美设置影片地区(类别),还可以按导演或者主演设置专辑(专题)。

支持推荐位功能,可轻松实现同一频道不同栏目信息聚合并精准定位显示

网页都是由多个区块组成的,而且一般各区块都是按照频道或栏目来调用数据,那么如何把不同栏目的某些信息放到某个指定位置显示呢?只需要先建立一个推荐位,再建立一个调用推荐位数据的标签并把标签插入到模板中的相应位置,那么以后只要在发布或编辑信息时给需要出现的推荐位打勾即可把文章链接显示到指定位置。

支持UTF-8编码和语言包,可建设国际化站点

同时提供简体和繁体中文软件包,可适用于中国大陆、港澳台、新加坡和马来西亚等地区建设中文站点。支持UTF-8编码和语言包,可以根据需要把模板和语言包翻译成其他语言,因此也适合于建立国际化网站。

支持PHP动态发布或HTML静态发布,支持URL规则DIY。

PHPCMS 提供静态页面生成功能,同时支持PHP方式访问和生成HTML功能,支持URL规则DIY。不同频道、栏目、内容页可根据需要应用不同的发布方案和URL

规则。比如免费内容可以生成HTML,而收费内容就以PHP方式访问,这样既可以减轻服务器负载提高搜索收录率,同时也可以实现内容收费和访问权限控制。

多级管理权限控制,让网站多人维护更轻松

PHPCMS 支持按频道和模块分别设置频道管理员和模块管理员,还可以按频道、栏目、专题设置栏目总编、栏目编辑、信息发布员、信息审核员,同时还提供全面的后台操作记录,帮助用户轻松实现网站多人维护。

多重安全机制和权限控制,为网站安全保驾护航

PHPCMS 支持后台访问地址改名、Cookie加密、验证码、IP锁定、IP白名单、防SQL注入、防跨站脚本、防脚本文件上传等多重安全机制,并且后台支持按频道和模块严格控制访问权限,为网站的安全运营提供最强有力的保障。

辽宁科技大学毕业设计(论文) 第10页

第3章 需求分析

3.1 用户管理功能

3.1.1 用户管理功能的特性说明

此功能为篮球网的设计与实现后台管理功能模块之一。在此功能中管理员可以对用户进行增加、删除、修改、查找的管理,并可以对忘记密码的用户进行密码初始化的设置,还可以把普通用户的权限提升为管理员的权限,使更多的普通用户变成管理员,让网站的后台管理更加井然有序。管理员登录后,还可以对用户所发表的文章进行管理。

3.1.2 用户管理功能用例图

管理员能够对用户进行管理,如图3.1所示。

辽宁科技大学毕业设计(论文) 第11页

图3.1 用户管理功能用例图

3.1.3 用户管理功能需求

管理员能够对用户进行添加用户、删除用户、修改用户信息、查看用户信息等操作,如表3.1所示。

表3.1 用户管理功能表

功能编号

1

2

3

4

5

6

功能名称

管理员登录

添加用户

删除用户

用户信息修改

密码初始化

查看用户信息

功能描述

管理员登录网站后台系统,是否和数据库信息匹配

管理员向网站添加一个用户

管理员删除网站中的用户

管理员对用户输入的注册信息进行修改

对忘记密码的用户,管理员对该用户的密码进行初始化

管理员可以查看用户的全部的个人信息

3.2 频道管理功能

3.2.1 频道管理功能的特性说明

此功能为篮球网的设计与实现后台管理功能模块之一。在此功能中管理员可以对频道进行管理,对频道的添加,修改,删除,搜索查找。

3.2.2 频道管理功能用例图

管理员能够对频道进行管理,如图3.2所示。

辽宁科技大学毕业设计(论文) 第12页

图3.2 频道管理功能用例图

3.2.3 频道管理功能需求

管理员能够对频道进行添加、删除、修改等操作,并且可以对已有的频道进行搜索,如表3.2所示

表3.2频道管理功能表

功能编号

1

2

3

4

功能名称

频道搜索

频道添加

频道修改

频道删除

功能描述

搜索频道的具体内容

向网站添加频频

修改已经添加的频道

删除已经添加的频道

3.3 栏目管理功能

3.3.1 栏目管理功能的特性说明

此功能为篮球网的设计与实现后台管理功能模块之一。在此功能中管理员可以对栏目进行管理,对栏目的添加,修改,删除,搜索查找。

3.3.2 栏目管理功能用例图

管理员能够对栏目进行管理,如图3.3所示。

辽宁科技大学毕业设计(论文) 第13页

图3.3 栏目管理功能用例图

3.3.3 栏目管理功能需求

管理员能够对栏目进行增删改查等操作,如表3.3所示。

表3.3 栏目管理功能表

功能编号

1

2

3

4

功能名称

栏目搜索

栏目添加

栏目修改

栏目删除

功能描述

搜索栏目的具体内容

向网站添加栏目

修改已经添加的栏目

删除已经添加的栏目

3.4 文章管理功能

3.4.1文章管理功能的特性说明

此功能为篮球网的设计与实现后台管理功能模块之一。在此功能中管理员可以对新闻进行管理,新闻中有文字、图片内容。管理员可以向文章内的新闻进行添加,修改,删除,搜索查找。

3.4.2文章管理功能用例图

管理员能够对文章里的新闻进行管理,如图3.4所示。

辽宁科技大学毕业设计(论文) 第14页

图3.4 文章管理功能用例图

3.4.3文章管理功能需求

管理员能够对文章进行增删改查等操作,新闻就是我们要在下载的内容,并且可以对新闻进行搜索,如表3.4所示。

表3.4 文章管理功能表

功能编号

1

2

3

4

5

功能名称

文章查看

文章添加

文章修改

文章删除

文章搜索

功能描述

查看文章的具体内容

向网站上传文件

修改已经上传的文件

删除已经上传的文件

搜索符合条件的文章,可以根据文件名

3.5 系统配置

3.5.1 硬件环境

(1)服务端:

表3.5 服务器系统表

类别

CPU

服务器标准配置

Intel奔腾P4 2.0GHz以上

辽宁科技大学毕业设计(论文) 第15页

内存

硬盘

其他

512MB,最好1GB以上

60G以上

无特殊要求

(2)客户端:

表3.6 客户端表

类别

CPU

内存

硬盘

其他

服务器标准配置

Intel奔腾P4 2.0GHz

512MB DDR

30G以上

无特殊要求

3.5.2 软件环境

操作系统:windows XP Professional, windows 2003;

数据库管理系统:MySQL;

集成开发环境:Phpcms2007;

其他支撑软件:Dreamweaver。

3.6 一般安全性

篮球网需要满足来自两方面的需求,这两个方面分别是用户和网站管理人员。用户的需求是浏览网页、查看需要的资料,个人信息的修改以及用户对文章资料的评论;网站管理员的需求是把资料添加到网站中和对用户的管理。

用户想修改自己的个人信息或是发表文章都需要登录网站,登录时是需要账号和密码的,如果有人想登录其他人的账号,必须知道这个账号的密码,否则不能登录。保护了用户的帐户的安全,信息不被别人修改。

网站管理员有管理用户的权限,所以网络管理员的密码长度和复杂度比普通用户的提高很多。确保了网站信息的安全。

所有页面都进行cookie验证,保证所有用户均通过登录进入,而不是直接输入相应页面地址进入系统,对系统进行非法操作,提高系统安全性。

辽宁科技大学毕业设计(论文) 第16页

第4章 系统设计

4.1 界面设计

4.1.1网站首页设计

网站首页分为顶部,中部和底部,顶部为logo部分,中部是新闻部分,底部为footer部分,如图4.1所示。

网站首页顶部大小为760*150像素,logo的大小是250*150像素,用于显示本网站的个性logo以及网站的名称。中部大小为760*250像素,导航条部分的大小是760*80像素,用来显示网站的功能信息。Footer的部分的大小是760*50像素。

4.1.2频道首页设计

频道首页分为顶部,中部和底部,顶部包括banner、导航,中部包括站内新闻,底部为footer部分,如图4.2所示。

频道页面banner的大小是760*150像素,导航条部分的大小是760*60像素,中间新闻部分的宽度为757像素,高度随着新闻内容的多少而改变,Footer的部分的大小是760*50像素。

4.1.3栏目列表页设计

栏目列表页分为顶部,中部和底部,顶部包括banner、导航,中部包括栏目列表,底部为footer部分,如图4.3所示。

栏目列表页time的大小是760*30像素,banner的大小是760*150像素,导航条部分的大小是760*60像素,栏目列表的宽度为754像素,高度随着栏目列表中新闻内容的多少而改变,Footer的部分的大小是760*50像素。

辽宁科技大学毕业设计(论文) 第17页

4.1.4文章栏目页设计

文章栏目页分为顶部,中部和底部,顶部包括banner、导航,中部包括文章部分,底部为footer部分,如图4.4所示。

文章栏目页banner的大小是760*150像素,导航条部分的大小是760*60像素,文章部分的宽度为757像素,高度随着新闻的多少而改变,Footer的部分的大小是760*50像素。

图 4.1 网站首页界面设计图

图 4.2 频道首页界面设计图

辽宁科技大学毕业设计(论文) 第18页

图 4.3 栏目列表界面设计图

图 4.4 文章界面设计图

4.2 系统功能设计

系统开发得充分考虑到用户的需求,从用户登录到各模块的运行,要以最简便的操作提供最强大的功能,这是程序设计的理念和方针。使功能更全面,更具有人性化。本系统设计了三种用户权限,分别是普通用户、频道管理员和超级管理员进行对网站各方面的管理,增加了网站的安全性和条理性,如图4.5所示。

4.2.1用户管理

用户管理模块是超级管理员对用户进行增、删、改、查的一系列操作,如图4.6所示。

用户管理模块可以分为五个功能,分别是查看用户、添加用户、修改用户、删除用户和搜索用户。本模块的搜索功能为按用户名搜索。

辽宁科技大学毕业设计(论文) 第19页

4.2.2频道管理

频道管理模块是管理员对频道进行增、删、改、查的一系列操作,如图4.7所示。

频道管理模块可以分为五个功能,分别是查看频道、添加频道、修改频道、删除频道和搜索频道。本模块的搜索功能为按频道名搜索。

4.2.3栏目管理

栏目管理模块是管理员对栏目进行增、删、改、查的一系列操作,如图4.8所示。

栏目管理模块可以分为五个功能,分别是查看栏目、添加栏目、修改栏目、删除栏目和搜索栏目。本模块的搜索功能为按栏目名搜索。

4.2.4文章管理

新闻管理模块是管理员对文章进行增、删、改、查的一系列操作,如图4.9所示。

新闻管理模块可以分为几个功能,分别是文章查看、添加上传、文章修改、文章删除和。本模块的搜索功能为按文章名搜索。

图 4.5 权限功能图

辽宁科技大学毕业设计(论文) 第20页

图4.6 用户管理模块流程图

图4.7 频道管理模块流程图

辽宁科技大学毕业设计(论文) 第21页

图 4.8 栏目管理模块流程图

图 4.9 新闻管理模块流程图

辽宁科技大学毕业设计(论文) 第22页

第5章 系统实现

5.1 网站首页模块的实现

5.1.1 网站首页页面

网站首页模块的颜色使用了充满朝气的蓝色,使整个后台充满了活力的气息。网站的上边是一组导航条,下边是显示导航的内容。整个页面简洁、清新并功能强大,能完成对网站的管理,如图5.1所示。

图5.1 网站首页图

5.1.2关键技术

{template 'phpcms','header'}

辽宁科技大学毕业设计(论文) 第23页

{tag_3dflash}

推荐新闻

    {tag_首页推荐信息}

5.2频道首页设计

5.2.1频道首页界面

频道页的上部是一个网站的导航栏,导航栏下面是文章列表及推荐的文章,中部是频道页显示的内容,如图5.2所示。

图5.2 频道首页图

辽宁科技大学毕业设计(论文) 第25页

5.2.2关键技术

{template 'phpcms','header'}

推荐新闻

align="right"/>

    {tag_频道首页焦点文章}

焦点新闻

    {tag_频道首页焦点文章}

{loop $childcats $i $cat}

{if $i==4}

辽宁科技大学毕业设计(论文) 第26页

{/if}

{if $i==8}

{/if}

{if $i%2!=1}

5.3栏目列表页

5.3.1栏目列表页界面

栏目列表页包括推荐新闻、焦点新闻的内容,也是用户用于查看的内容,如图5.3所示。

图5.3 栏目列表页面图

辽宁科技大学毕业设计(论文) 第27页

5.3.2关键技术

{template 'phpcms','header'}

推荐新闻

align="right"/>

    {tag_频道首页焦点文章}

焦点新闻

    {tag_频道首页焦点文章}

5.4文章页面设计

5.4.1文章界面

文章页面包括文章正文、相关新闻等内容,能够让用户了解文章的内容和相关的

辽宁科技大学毕业设计(论文) 第28页

文章,如图5.4所示。

图5.4 文章页图

5.4.2 关键技术

{template 'phpcms','header'}

{$title} {if $paginationtype && $page}({$page}){/if}

{$introduce}

{$content}

相关新闻

{tag_终极栏目页文章列表}

>

辽宁科技大学毕业设计(论文) 第29页

第6章 系统测试

6.1 用户管理模块测试

用户管理模块测试的测试项目、过程及结果,如表6.1所示。

表 6.1 用户管理测试表

项目

管理员登录

测试过程及结果

打开用户登录页面,输入用户名和密码,如果输入的用户名、密码和用户权限都匹配,则登录成功,否则提示用户名或密码错误,或者是您无权登录本页面。

点击添加用户,进入添加用户表单,输入用户的个人信息和选择一种用户权限,点击添加按钮,用户信息添加成功。

点击管理用户选项,进入用户列表,选择一位用户点击常规操作中的删除链接,则该用户被删除。

点击管理用户选项,进入用户列表,选择一位用户点击常规操作中的修改链接,则该用户的现有的信息和用户权限将显示出来,修改信息后,点击修改按钮,用户信息修改成功。

点击管理用户选项,进入用户列表,选择一位用户点击常规操作中的密码初始化链接,则该用户的密码被初始化。

点击管理用户选项,进入用户列表,选择一位用户点击该用户的用户名,则该用户的信息以对话框的方式显示。

点击退出管理按钮,用户即可退出,页面返回登录页面。

是否成功

添加用户

删除用户

用户信息修改

密码初始化

查看用户

管理员退出

6.2 频道管理模块测试

频道管理模块测试的测试项目、过程及结果,如表6.2所示。

表 6.2 频道管理测试表

项目

频道查看

频道添加

频道修改

测试过程及结果

点击管理频道选项,进入频道列表,选择一篇频道点击该频道名,则能查看管理员所建立的频道。

点击添加频道,进入添加频道表单,输入频道的具体信息,点击添加按钮,频道添加成功。

点击管理频道选项,进入频道列表,选择一频道点击常规操作中的修改链接,则该频道的内容将显示出来,修改后,点击修改按钮,频道内容修改成功。

点击管理频道选项,进入频道列表,选择一篇频道点击常规操作中的删除链接,则该频道被删除。

点击频道搜索选项,在频道名中输入想要搜索的关键词,点击搜索按钮即可得到搜索的结果。

是否成功

频道删除

按频道名搜索频道

辽宁科技大学毕业设计(论文) 第30页

6.3 栏目管理模块测试

栏目管理模块测试的测试项目、过程及结果,如表6.3所示。

表 6.3 栏目管理测试表

项目

栏目查看

栏目添加

栏目修改

测试过程及结果

点击管理栏目选项,进入栏目列表,点击栏目名,则能查看管理员所

建立的栏目。

点击添加栏目,进入添加栏目表单,输入栏目的信息,点击添加按钮,栏目添加成功。

点击管理栏目选项,进入栏目列表,点击常规操作中的修改链接,则该栏目的内容将显示出来,修改后,点击修改按钮,栏目内容修改成功。

点击管理栏目选项,进入栏目列表,点击常规操作中的删除链接,则该资料被删除。

点击栏目搜索选项,在栏目名中输入想要搜索的关键词,点击搜索按钮即可得到搜索的结果。

是否成功

栏目删除

按栏目名搜索栏目

6.4 新闻管理模块测试

新闻管理模块测试的测试项目、过程及结果,如表6.4所示。

表 6.4 新闻管理测试表

项目 测试过程及结果 是否成功

是 新闻查看 点击管理新闻选项,进入新闻列表,点击新闻名,则能查看管理员所发表的资料信息。

点击添加新闻,进入添加新闻表单,输入新闻的信息,点击添加按钮,新闻添加成功。

点击管理新闻选项,进入新闻列表,点击常规操作中的修改链接,则该新闻的内容将显示出来,修改后,点击修改按钮,新闻内容修改成功。

点击管理新闻选项,进入新闻列表,点击常规操作中的删除链接,则该新闻被删除。

点击新闻搜索选项,输入想要搜索的关键词,点击搜索按钮即可得到搜索的结果。

新闻添加 是

新闻修改 是

新闻删除 是

按课新闻搜索栏目

辽宁科技大学毕业设计(论文) 第31页

辽宁科技大学毕业设计(论文) 第32页

结论

在毕业设计的近三个多月的时间内,我根据设计要求,查阅了大量资料,进行了系统分析、设计、编程、调试运行等。

本网站基于PHPCMS工具开发,PHPCMS是一款由文章、下载、图片、分类信息、影视、商城、采集、财务等20多个功能模块组成的强大、易用、可扩展的网站管理软件。

通过这次毕业设计,对PHPCMS工具有了更深的理解,掌握了调试程序的一般技巧,同时培养了自己独立分析问题、解决问题和实际操作的能力。

辽宁科技大学毕业设计(论文) 第33页

致 谢

在辽宁科技大学信息技术学院的几年中,各位任课老师在学习上给予了我细心指导和热情帮助,他们兢兢业业、任劳任怨的高尚品德,令我终身受益,为我以后的人生指引了方向。

我的毕业设计能够得以顺利完成,是与我的指导老师康伟老师的全力支持和热心帮助分不开的,当我在开发过程中遇到问题的时候,康老师每次都能给予耐心、全面的解答,没有半句怨言,真正作到为人师表、授业解惑。

由于老师的教诲和热心的帮助,我在毕业设计的过程中所遇到的困难基本上都很快得到解决。通过毕业设计,不仅完成了我的学业,更重要的是使我对从需求分析到具体功能实现,再到最终测试和维护的一个网站有了深刻的理解,新的思维方法对我的思想也产生了极大的影响。现在我的动手能力和独立解决问题的能力得到了很大的锻炼和提高。

另外,在任务的完成过程中,由于开发语言和环境的相近性,我还得到了课题组同学的大力支持和帮助,正是他们的无私奉献才能够让我顺利地完成毕业设计。在此我真诚地向他们表示最衷心的感谢。

最后,感谢康伟老师以及计算机系各位老师的支持、关心和帮助。

辽宁科技大学毕业设计(论文) 第34页

参考文献

[1] 张冬青. 数据库原理与应用[M]. 中国轻工出版社,2005.9.

[2] 刘丹妮. (C#)大学实用教程[M]. 电子工业出版社,2007.2.

[3] 李克东. 数字化学习――信息技术与课程整合的核心[M]. 电化教育研究,2001.8.

[4] 徐福荫. 现代远程教育的理论与实践探讨[M]. 电化教育研究,2000.

[5] 陈育松. 实用网站建设技术[M]. 清华大学出版社,2002.8.

[6] StephenWalther. 揭秘(第二版)[M]. 中国电力出版社,2004.8.

[7] 蒋 理. 动态网页设计实用教程[M]. 西安电子科技大学出版社,2007.1.

[8] 柯清超. 专题学习网站的设计与开发[J]. 会议交流.

[9] Chris Goode. 1.0入门经典---C#编成篇[M]. 清华大学出版社,2002.11.

[10] Chris Ullman. Beginning 1.1 With Visual C#.NET2003[M]. 2004.6.

辽宁科技大学毕业设计(论文) 第35页

附录A

First, computer virus (Computer Virus) in the "People's Republic of China Computer

Information System Security Protection Bill" was a clear definition of the virus refers to

"the preparation of a computer program or insert the damage or destruction of computer

data functions, the impact of computer use and self-replication a set of computer

instructions or code. " In general textbooks and general information is defined as: the use

of computer software and hardware defects, damage to computer data and affect the

normal work of a computer instruction set or a set of program code.

Computer viruses first appeared in the 70 science fiction David Gerrold's When

HARLIE was One. First appeared in 1983, the definition of science: The Fred Cohen

(University of Southern California) doctoral thesis "Experimental computer viruses," "a

can own (or by the evolution of ) into other programs of the computer program "boot

sector viruses, macro (macro) viruses, script (script) the concept of the spread of the virus

is the same as biological viruses with a similar mechanism. biological virus is injected into

cells themselves.

Second, the long-term computer virus: Computer viruses often take advantage of the

weaknesses of the operating system to spread and improve the safety of the system is an

important anti-virus, but a perfect system is non-existent, too much emphasis on the safety

of the system will be most of the time the system checks for the virus, the system loss of

availability, practicality and ease of use, on the other hand, the requirements of the

confidentiality of information so that people in the leak and can not choose between

seizing the virus. Virus and anti-virus technology will be used as a long-standing

confrontation, with the two technologies will be the development of computer technology

and the development of long-term.

Third, the emergence of computer viruses: the virus is not from sudden or accidental

causes. A sudden power outage and accidental errors in the computer's disk and memory in

some garbled and random directions, but the code is going to be disorderly and chaotic, the

virus is a more perfect, delicate stringent code, strictly in accordance with the order to

organize themselves, and where the network to adapt to and cope with the environment, the

virus will not be formed through coincidence, and the need for a certain length, the length

辽宁科技大学毕业设计(论文) 第36页

of the basic terms from the probability that the code can not be generated randomly. The

virus is now endemic deliberately prepared by man-made,

Most viruses can be found the author and source of information, from a large number

of statistical analysis, the virus writers and the main objectives are: a number of talented

programmers in order to show himself and prove himself, in the dissatisfaction of their

superiors, in order to curiosity, in retaliation for , in order to congratulate and courtship, in

order to get control of password, in order to get reward reserved for software traps. Of

course there are political, military, religious, ethnic. Needs of the patent specifically

prepared, including a number of research institutions and hackers virus test virus.

Fourth, the characteristics of computer viruses, computer viruses have the following

characteristics:

(1) parasitic parasitic computer viruses in other proceedings, when the

implementation of this procedure, the virus from damaging effects, and not before the start

of this process, it is difficult to be identified.

(2) infectious computer viruses not only damaging in itself, is more harmful infectious,

once the virus is copied or generated variants, and its speed is difficult to prevent.

Infectious is a basic characteristic of the virus. In the biosphere, the virus through the

spread of infection from one organism to another organism. Under appropriate conditions,

it can be a large number of breeding, and were infected with the disease showed the

organisms or even death. Similarly, computer viruses will be through various channels

from the infected computer has been spread to the computer is not infected, and in some

cases of infection caused by disorders of the computer or even paralysis.

And the difference is that biological viruses, computer virus is a computer program

produced by man-made code, this code into the computer and, once implemented, it will

search other conditions consistent with its procedures for transmission or storage medium,

then the target itself Insert code in which to achieve the purpose of self-reproduction.

Exposed to a computer as long as, if not dealt with, then this virus will be the rapid

spread of the loom, of which a large number of documents (typically the executable file)

will be infected. Were infected file also has become a new source of infection, and then

with other machines or to data exchange via Web access, virus infection will continue.

Normal computer program generally will not impose its own code to connect to other

programs on. But the virus can spread itself to all the code to force compliance with the

conditions of its transmission has not been transmitted on the procedure. Computer viruses

辽宁科技大学毕业设计(论文) 第37页

can be found through a variety of possible channels,

Such as floppy disk, the computer network to other computers infected. When you

found a machine with a virus often have used this computer has been infected with the

floppy disk with a virus, but with this machine networked with other computers may have

been infected with the virus. Determine whether an infectious process is for the computer

the most important conditions for the virus. Disk-virus program by modifying the

information or the contents of the paper sector and to embed their own way to achieve one

of the transmission and spread of the virus. The procedure is embedded in the host program

is called;

(3) the potential time bomb, as some viruses, like what time it is pre-designed attack.

Such as Black HIV, less than the scheduled time are aware of that do not come out, wait

until conditions are ripe, when all of a sudden on came the explosion, the destruction of the

system. Establishment of a sophisticated computer-virus program, normally does not enter

the system immediately after the attack, you can in a few weeks or months or even years

hidden in legal documents transmitted to other systems, without being found, the more

latent well, its existence in the system time will be longer range of transmission will be

greater.

The potential performance of the first refers to a virus detection program is not

exclusive is not out of checks, so the virus can hide quietly in the disk or tape to stay a few

days or even years, when the time comes, get the opportunity to run , we have four

breeding, diffusion, to continue to do harm. The second performance of the potential refers

to the internal computer virus is often a trigger mechanism, trigger conditions are not

satisfied, in addition to transmission of computer viruses do not do damage outside.

Once the trigger conditions are met, and some information on the screen, graphics or

special logo and some implementation of the operation of the system, such as formatting a

disk, delete the disk files, so the data file encryption, blocking the keyboard, as well as

allowing the system to deadlock and so on;

(4) hidden computer viruses are highly concealed, and some can be detected by virus

software, and some simply do not check out some of the time when the hidden is, the

volatility of such viruses are usually very difficult to deal with.

(5) destructive computer after poisoning may lead to the normal procedure can not run,

the computer files deleted or damaged to varying degrees. Usually pass: by adding,

changing, shifting.

辽宁科技大学毕业设计(论文) 第38页

(6) computer viruses can be triggered by a virus or the emergence of value to induce

the implementation of infection or virus attacks can be triggered as the characteristics. In

order to cover themselves, the virus must be hidden and less to do action. If no action has

been hidden, then it can not be infected with the virus can not destroy, it will also lose mass

destruction. Virus it is necessary to cover the maintenance of mass destruction again, it

must have triggered. Virus is the trigger mechanism used to control the infection and

damage to the frequency of action. Virus with a predetermined trigger conditions, these

conditions may be the time, date, file type or specific data. The virus is running, the trigger

mechanism to check whether the conditions is scheduled to meet, if met, start the

destruction of infected or moves, so that infection or virus attacks; if not satisfied, so that

the virus continues to hide.

Fifth, computer virus classification, based on years of research on computer viruses,

according to scientific, systematic and rigorous methods, computer viruses can be

categorized as follows: In accordance with the method attribute of computer viruses

classification, computer viruses can be carried out in accordance with the following

attributes Category:

The existence of computer viruses in accordance with the classification of the media:

(1) the existence of the media in accordance with the virus, the virus can be divided

into the network viruses, file viruses, boot viruses. Network virus infection spread through

computer networks Networks executable files, computer virus infection (eg: COM, EXE,

DOC, etc.) to guide the boot sector virus infection (Boot) and hard disk boot sector of the

system ( MBR), there are three cases of mixed type, such as: multi-type virus (document

and guide the type) infected files and boot sector two goals, this virus usually have a

complex algorithm, they use non-conventional approach invasive systems,

At the same time, the use of encryption and the deformation algorithm.

Transmission of computer viruses in accordance with the method of Classification:

(2) According to the method of transmission of the virus can be divided into the

presence of virus and non-presence of virus, the presence of computer virus infection, the

presence of some of its own memory on the memory (RAM), this part of the procedures

articulated system call and go into the operating system, he is active until the shutdown or

restart. non-presence of virus in the given the opportunity to activate the computer's

memory was not infected with some virus in a small number of memory left, but does not

pass through this part of infection, this virus has been classified as non-presence of the

辽宁科技大学毕业设计(论文) 第39页

virus.

(1) According to the virus (3) According to undermine the ability of the virus can be

divided into the following categories:

Sound type

In addition to transmission to reduce the available disk space, no other impact on the

system.

Non-dangerous type

Just this kind of virus is to reduce the memory, display images, and similar sound

audio. The risk type, this type of virus in the computer system caused serious mistake.

Very dangerous type

Remove Programs such viruses, destruction of data, clear the system memory area

and operating system, important information. These viruses harm on the system, the

algorithm itself is not dangerous call, but when they are caused by infection would be

unpredictable and catastrophic damage. Caused by a virus program other errors will

destroy files and sectors, these viruses also cause damage in accordance with their ability

to breakdown. Some are harmless virus also may have a new version of DOS, Windows

and other operating system damage. For example: the virus at an early stage, the

There is a "Denzuk" virus 360K disk in very good work, will not cause any damage,

but in the subsequent high-density floppy disk can cause a lot of data loss.

(1) According to the virus (3) According to undermine the ability of the virus can be

divided into the following categories:

Sound type

In addition to transmission to reduce the available disk space, no other impact on the

system.

(4) According to the virus-specific algorithm, the virus can be divided into:

1. With the virus, the virus does not change the document itself, they have a EXE file

under the algorithm associated with the body, have the same name and different extensions

(COM), such as: body is accompanied by the XCOPY. COM. COM virus to

their own documents into the EXE file does not change, when DOS loads a document,

accompanied by the implementation of priority to the body, and then loaded by the body

with the implementation of the original EXE file.

2. "Worm" virus, spread through computer networks, without changing the documents

and information, the use of the network from a machine's memory spread to other

辽宁科技大学毕业设计(论文) 第40页

machines of memory, calculation of network addresses, the virus itself is sent over the

network. Sometimes they exist in the system generally does not occupy memory in

addition to other resources.

3. Parasitic virus in addition to accompanying and "worm" type, and other viruses

may be referred to as parasitic viruses, they depend on the system's boot sector or

document through the system of transmission, according to the different algorithms can be

divided into: practice-type virus, the virus itself contains errors, the spread can not be good,

for example, in the debugging stage of the virus.

4. Mysterious virus they generally do not directly modify the DOS interrupt and

sector data, but through technology and equipment, such as DOS file buffer internal

changes is not easy to see the resources, the use of more advanced technology. Free use of

the data DOS work area.

5. Variant virus (also known as the specter of the virus) the virus uses a complex

algorithm, so that the spread of its own each have a different content and length. Their

general approach is a mixture of the decoding algorithm has nothing to do command and

changes in body composition over the virus.

Other acts of sabotage, computer viruses, vandalism reflects the ability of anti-virus.

Intense destruction of the virus depends on the virus author's subjective, and his desire to

have the technological capability. Tens of thousands of continuous development and

expansion of the virus, its strange destruction, its destruction can not be exhaustive, but it

is difficult to do a comprehensive description of the virus in accordance with the existing

data can undermine the goal of the virus and attack the site are summarized as follows:

attack system data areas, attack positions, including: search sector cited the main hard

drive, Boot Sector, FAT tables, such as file directory. In general,

System data areas to attack the virus is a vicious virus, is not easy to restore the

damaged data. Attacks on file, the virus attacks the document in many ways, can be cited

as follows: delete, rename, replace the content, the loss of part of program code, which

reversed, the time to write a blank, variable fragment, fake documents, lost cluster files,

lost data files. Attacks on memory, memory is an important resource for the computer as

well as virus attacks one of the main objectives, viruses and occupation and consumption

of additional system memory resources, can lead to some hard to run a larger program.

Virus attacks the way memory is as follows: use up a lot of memory, changes in the total

amount of memory to prohibit the distribution of memory, such as eating into memory.

辽宁科技大学毕业设计(论文) 第41页

Interfere with system operation, this type of virus will interfere with the normal operation

of the system as the destruction of their own behavior, such behavior is also diverse, you

can list all the following way: the implementation of an order not to interfere with the

implementation of the internal order, false alarm, so that documents can not be opened, so

that the internal stack overflow, occupied a special data area, turn the clock back, restart,

crash, forced the game to disrupt the serial port, parallel port and so on. Rate of decline, the

virus activated, its internal proceedings of the time delay,

Incorporated in the clock cycle time count, forcing the idling of computer, computer

speed has declined markedly. Attacks on the disk, disk data attacks, not to write, read write

operation changes, disk write bytes, such as lost time. Screen display disrupted, the virus to

disrupt the way a lot of screen display, can be cited as follows: characters falling around,

upside down, indicating the previous screen, cursor down, Scroll, jitter, write without basis,

eating, etc. characters. Keyboard virus, interfere with keyboard operation, has been found

in the following manner: ringing, blocking keyboard-for-word characters to erase cache,

repeat, such as the importation of disorder. Speaker viruses, many viruses run when the

computer's speakers make noise. Some virus writers to issue a variety of voices through the

speakers, some virus writers to allow the virus of the world play the beautiful melody

songs in elegant killing people tune in to the wealth of information has been found in the

following way speakers sound: play music, whistle sound bomb noise, sing,咔咔sound,

and so on ticking sound. Attacks on CMOS, the CMOS in the machine area, the

preservation of important data of the system,

For example, the system clock, disk type, memory capacity, and has a checksum.

Some virus activation can write on the CMOS area moves in the system CMOS data.

Interference with a printer, a typical phenomenon: false alarm, intermittent printing, such

as the replacement character.

Eight, the dangers of computer viruses, loss of computer resources and destruction,

not only would create a huge wealth of resources and waste, and may result in social

disaster, with the development of information society, the threat of computer viruses is

becoming increasingly serious, anti - the virus more difficult the task. At 17:01:59 on

November 2, 1988, the United States Cornell University Department of Computer Science

graduate students, and 23-year-old Morris (Morris) will be its procedures for the

preparation of the worms enter the computer network, resulting in tens of thousands of

computers that has blockage of the network. This matter is the computer industry as a

辽宁科技大学毕业设计(论文) 第42页

major earthquake caused a huge reaction,

Shocked the world, raises the fear of computer viruses and computer experts that

more attention and research dedicated to computer viruses. The second half of 1988, my

first time in the Bureau of Statistics found that the "small ball" virus, it greatly influenced

the statistical system, then by a computer virus attack caused "virus incident" occurred one

after another, some time ago found that the CIH, Melissa and other viruses is to a great loss

to society.

辽宁科技大学毕业设计(论文) 第43页

附录B

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代

David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

辽宁科技大学毕业设计(论文) 第44页

四、计算机病毒的特点,计算机病毒具有以下几个特点:

(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;

(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,


本文标签: 网站 用户 篮球 管理

更多相关文章

Windows11系统C盘用户文件夹下用户文件夹为中文,解决方案

2月前

说明: 1. 博主电脑为Windows11操作系统,亲测有效,修改后无任何影响,软件都可以正常运行! 2. Windows10

2023最新ChatGPT3.5网页版源码+支持用户购买会员套餐

2月前

正文:  第一步-配置APIKEY:在"index.php"最顶部配置自己的APIKEY,不然网站无法使用! 第一步-配置数据库:libconfig.php 第三步-导入

2023最新ChatGPT网站源码V4.8.3版+支持MJ绘画和GPT4.0

2月前

正文:  安装教程: 一台VPS 搭建宝塔 解析域名 上传程序至根目录 访问首页在线安装配置数据库 PHP版本选择:7.3 安装完成后访问网站首页即可! 配置APIKEY,登录网

2021常见user_agent大全 用户浏览器ua(互联网项目自己整理)

2月前

一 :根据操作系统划分 (格式:浏览器-user_agent) 1. Android Chrome 57Mozilla5.0 (Linux; Android 9.0; GT1u Build

python网页打不开_Python请求库有时无法打开浏览器可以打开的网站

2月前

我有一个Python项目,我需要浏览许多站点并对其进行解析。 我注意到,requests即使在Chrome和FF中打开网站的情况很好,在多个情况下,也无

密码破解---实验八:Windows本地破解用户口令

2月前

目录 一、实验目的及要求 二、实验原理 1.Windows NT 系统密码存储的基本原理 2.SAM的导出方法 三、实验环境 四、实验步骤及内容 五、实验总结 六、分析与思考 一、实验目的及要求 1、了解Windows20

【科普】8月国内ChatGPT-4镜像网站

1月前

【8月持续更新】国内ChatGPT-4中文镜像网站整理_gpt4镜像-CSDN博客 20240820最新ChatGPT镜像列表 - 中文版 & 国内镜像站 转两个常用路径的gpt4镜像网站整理,好用能用~

Linux系统用户与属组管理(3)

1月前

好了,终于要到了管理 Linux 账号的时刻了,对于 Linux 有一定的熟悉度之后,再来就是要管理连上 Linux 的账号问题了,这个账号的问题可大可小,大到可以限制他使用 Linux 主机的各项资源,小到甚至一般账号的密码订定守则都可以

Win7“当前用户没有安装Microsoft Office"

1月前

一、故障:在win7 win10系统已安装office2007~但打开word excel应用程序时提示"当前用户没有安装Microsoft Office"。 原因:office2007没有成功激活。 解决办法: 1、退

腾讯、百度和360三大平台网站拦截误报申诉入口

1月前

网站被黑后被恶意挂马、被放黑链后,网站会被腾讯QQ、微信、百度搜索、360浏览器拦截并提示风险网站或危险网站。解决的办法首先是网站自查并清理所有的违法信息和危险页面内容,加强安全防范措施&

为大家推荐几个国内AI对话聊天模型网站

1月前

1、百度文言一心 文心一言是百度公司开发的一款自然语言处理工具,主要用于文本生成、语言理解和对话生成等领域。 文心一言是百度基于文心大模型技术推出的生成式对话产品,具备跨模态、跨语言的深度语义理解

一次Windows系统部署网站(flask项目)的详细过程

19天前

前言 本人化学博士出身,近些年有感于计算机技术的高速发展,于是重操旧业写起了代码,现在主要致力于工业界的数字化、智能化转型研究和基础设施的建设。平时搞搞数据库开发&

MTK USB线刷驱动:Windows 10用户的刷机利器

18天前

MTK USB线刷驱动:Windows 10用户的刷机利器 【下载地址】MTKUSB线刷驱动带WIN10数字签名确认可用版 本资源提供了**MediaTek Preloader USB VCOM Drivers Set

ChatGPT国内中文版镜像网站整理合集(20241208)更新

12天前

一、GPT中文镜像站 ① https:www.soruxgpt.top282.html 支持GPT4、4o以及o1,新用户注册试用4o。 ① https:www.pftedu385.html 支持GPT4

【OpenAI】ChatGPT Pro月费200美元,硬核用户的福音还是高价陷阱?

11天前

文章目录 一、OpenAI 12天狂欢的重磅更新1.1 什么是“12 Days of OpenAI”?1.2 首日重磅:o1 满血版与ChatGPT Pro 二、o1 满血版&#xff1a

win7家庭版(home)下administrator用户如何开启?

10天前

win7家庭版(home)下administrator用户如何开启? 今天安装了一个Win7的家庭普通版虚拟机,安装后,输入administrator(密码为空)&

以腾讯云为例,使用宝塔搭建一个骚气的导航网站

10天前

大家好,我是鸟哥。一个半路出家的程序员。 前几天有读者留言想用宝塔搭建一个导航网站。趁着五一有空,就亲自实战了一下,今天把搭建步骤分享给大家。 本篇文章依旧以腾讯云服务器为例

网站跳转第三方QQ、微信登陆

10天前

一、QQ登陆 1、登陆QQ互联,申请网站应用。 QQ互联官网首页https:connect.qq    2、申请过程注意事项。 创建网站应用时,网站页面必须有QQ登陆入口&#xff

2020网站APPWebshell在线查毒 电脑软件查毒大全

3天前

PC电脑软件在线查毒 VirSCAN:http:www.virscan 国外老牌在线扫描文件查毒网站,提供多个杀毒软件扫描功能,但限制上传单文件最大20MB。支持RA

据不完全统计,全球已有60%以上用户选择使用操作系统,Windows 7操作系统早已成为游戏、办公、休闲的首要选择!

3天前

据不完全统计,全球已有超过60%的用户选择使用Windows 7操作系统。Windows 7操作系统早已成为游戏、办公、休闲的首要选择,这是因为在它的基础上,人们能够更加高效

发表评论

全部评论 0
暂无评论