二手物品交易网站的设计与开发——交易管理模块【文献综述】.doc

上传人:文初 文档编号:836491 上传时间:2018-11-02 格式:DOC 页数:4 大小:23KB
下载 相关 举报
二手物品交易网站的设计与开发——交易管理模块【文献综述】.doc_第1页
第1页 / 共4页
二手物品交易网站的设计与开发——交易管理模块【文献综述】.doc_第2页
第2页 / 共4页
二手物品交易网站的设计与开发——交易管理模块【文献综述】.doc_第3页
第3页 / 共4页
二手物品交易网站的设计与开发——交易管理模块【文献综述】.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、毕业论文文献综述计算机科学与技术二手物品交易网站的设计与开发交易管理模块前言J2EE是使用 Java技术开发企业级应用的一种事实上的工业标准(Sun 公司出于其自身利益的考虑,至今没有将 Java及其相关技术纳入标准化组织的体系),它是 Java技术不断适应和促进企业级应用过程中的产物。目前,Java 平台有三个版本:适用于小型设备和智能卡的 J2ME(Java 2 Platform Micro Edition)、适用于桌面系统的 J2SE和适用于企业级应用的 J2EE。Sun 推出 J2EE的目的是为了克服传统 Client/Server模式的弊病,迎合 Browser/Server架构的潮

2、流,为应用 Java技术开发服务器端应用提供一个平台独立的、可移植的、多用户的、安全的和基于标准的企业级平台,从而简化企业应用的开发、管理和部署。J2EE是一个标准,而不是一个现成的产品。各个平台开发商按照 J2EE规范分别开发了不同的 J2EE应用服务器,J2EE 应用服务器是 J2EE企业级应用的部署平台。由于它们都遵循了 J2EE规范,因此,使用 J2EE技术开发的企业级应用可以部署在各种 J2EE应用服务器上。主题内容Struts框架1、Struts 体系结构Struts是一种基于 MVC经典设计模式的开放源代码的应用框架,也是目前 Web开发中比较成熟的一种框架。通过把 Servle

3、t、JSP、JavaBean、自定义标签和信息资源整合到一个统一的框架中,为 Web开发提供了具有高可配置性的 MVC开发模式。Struts体系结构实现了 MVC设计模式的概念,它将 Model、View 和 Controller分别映射到 Web应用中的组件。Model 由代表系统状态和商业逻辑 Action来构建,View 是由JSP和 struts提供的自定义标签来实现,Controller 负责控制流程,由 ActionServlet和 ActionMapping来完成。2、主要组件介绍下面我们就从分别从视图、控制、模型和 Struts的配置文件 struts-configxml 来介

4、绍 struts的体系结构。(1)视图:主要由 JSP建立,Struts 自身包含了一组可扩展的自定义标签库(Tag1 ib),可以简化创建用户界面的过程。(2)模型:模型主要是表示一个系统的状态和业务逻辑。在 Struts中,系统的状态主要由ActiomForm Bean体现,对于业务逻辑通常由 JavaBean或 EJB组件来实现。(3)控制器:控制器主要由 ActionServlet类和 Action类来实现,ActionServlet 类是Struts框架中的核心组件,主要负责接收 HTTP请求信息。根据配置文件 struts-configxml 的配置信息,把请求转发合适的 Acti

5、on对象。Action 类负责调用模型的方法,更新模型的状态,并帮助控制应用程序的流程。(4)配置文件 strutsconfigxml:当 ActionServlet接收 HTTP请求信息时,如何决定把用户请求转发给哪个 Action对象呢?这就需要一些描述用户请求路径和 Action映射关系的配置信息。在 Struts中这些配置映射信息都存储在特定的 XML 文件 Strutsconfigxml 中,在该配置文件中,每一个 Action的映射信息都通过一个(action)元素来配置。这些配置信息在系统启动时会被读入内存,供 Struts在运行期间使用,在内存中,每一个(action)元素都对

6、应一个 ActionMapping类的实例。Hibernate技术Hibernate是一个面向 Java开发环境的对象/关系数据库映射工具,它提供了一个符合 Java面向对象编程思想、易于使用的数据库持久化解决方案。在 Hibernate之前,开发人员要将面向对象的组件和关系数据库结合在一起,这往往会非常麻烦。而借助Hibernate对象/关系数据库映射(ORM)技术,可以很轻松地以面向对象思想的方式把封装对象的各个状态数据映射到基于 SQL的关系模型数据结构中去,在 Hibernate中最核心的技术就是 ORM,所谓 ORM,简单地说就是将 Java中的对象与对象的关系,对应到关系型数据库中

7、的表格与表格之间的关系,Hibernate 提供了这个过程中自动化对应转换的方案,在 Java程序与数据库之间进行转换时,只需要事先定义好对象与数据库表格之间的对应,那么以后就可以直接用面向对象的设计方法编写程序了,而不需要进行特定的与 SQL之间的转换,这样就可以减少 SQL和 JDBC处理数据的时间。Hibernate 本身不仅仅是一种简单的软件开发的架构,更是一种值得推广的数据持久化解决方案 3。MySQL 数据库MySQL是一个真正的多用户、多线程 SQL数据库服务器。SQL(结构化查询语言)是世界上最流行的和标准化的数据库语言。MySQL 是以一个客户机/服务器结构的实现,它由一个服

8、务器守护程序 mysqld和很多不同的客户程序和库组成。 MySQL 主要目标是快速、健壮和易用。最初是因为我们需要这样一个 SQL服务器,它能处理与任何可不昂贵硬件平台上提供数据库的厂家在一个数量级上的大型数据库,但速度更快,MySQL 就开发出来。自 1996年以来,我们一直都在使用 MySQL,其环境有超过 40 个数据库,包含 10,000 个表,其中 500多个表超过 7百万行,这大约有 100 个吉字节(GB)的关键应用数据。MySQL 数据库的主要功能只在组织和管理很庞大或复杂的信息和基于 WEB 的库存查询请求不仅仅为客户提供信息,而且还可以为您自己使用数据库可以提供如下功能:

9、 一)减少记录编档的时间 二)减小记录检索时间 三)灵活的查找序列 四)灵活的输出格式 五)多个用户同时访问记录 在运行数据库系统时,MySQL 的使用相当简单,且进行 MySQL安装和使用所需的工作也很少。然而,不论您是什么级别的专家,MySQL 的安装程序都不能自动运行。MySQL 数据库系统由几部分组成。 当运行 MySQL安装程序时,确保用户所存储的数据的安全性是很重要的。MySQL 管理员有责任控制对数据目录和服务器的访问,并应了解以下的问题:文件系统的安全性。UNIX 机器可能会使几个用户账号成为宿主账号,而这些账号都没有与 MySQL相关的管理职责。确保这些账号没有对数据目录的访

10、问是重要的。因为这样可以防止它们通过拷贝数据库表或移动数据库表,或者通过能够读取包含敏感信息的日志文件来损坏文件系统级的数据。您应该知道如何建立 MySQL服务器的 UNIX用户账号,如何建立该用户所拥有的数据目录,以及如何启动服务器以便利用该用户的权限运行。服务器的安全性。必须了解 MySQL的安全系统是怎样进行工作的,以便在建立用户账号时授予适当的权限。通过网络连接到服务器的用户只允许做他们应该做的事情。您不要由于对安全系统的错误理解,将超级用户的访问权授予匿名用户。 小结本系统采用的是基于 B/S(浏览器/服务器)的模型进行设计,因为基于浏览器客户端的应用程序比传统的基于 C/S(客户机

11、/服务器)的应用程序有许多优点。考虑到系统的可移植性,所以采用当今比较成熟并且比较流行的 Java Web开发技术. 在数据库服务器上选用中小企业常用的灵活稳定的 MySQL数据库,它能够处理大量的数据并且保持数据的完整性以及提供许多高级管理功能。在硬件方面,现在的硬件更新速度越来越快,可靠性也越来越高,价格也很便宜,其硬件的平台完全能够满足本系统的需要。参考文献1郭文生.基于 J2EE的电子商务平台的介绍.计算机应用与软件.2007,24(2):2 张桂元,贾燕枫.Struts 开发入门与项目实践.人民邮电出版社,2005:3 邬继成.Struts 与 Hibernate实用教程.电子工业出

12、版社,2006:4 郑彦孚.MySQL 编程实例.电脑开发与应用.2007,20(1):5 王振玉.电子商务网站的设计与开发.网络与信息.2007,40(3):6方军山.基于 J2EE平台和 MVC模型的电子商务系统的设计.微型电脑应用.2007,22(6):7 张吉才.Java Web 应用开发教程.科学出版社,2005:8 刘金.J2EE 商务网站的设计与开发.计算机与现代化.2007,23(139):9 Matt Bishop. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. Los Angeles 200610刘媛春,曹中华.JSP 组件功能探讨.电脑学习.2007,40(1):11 方巍.J2EE 应用研究.计算机技术与发展.2007,17(2):12 Matt Bishop. Computer Security: Art and Science. New York, 2002

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 文献综述

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。