(计算机软件与理论专业论文)电信企业前台营业无纸化系统的设计与实现.pdf_第1页
(计算机软件与理论专业论文)电信企业前台营业无纸化系统的设计与实现.pdf_第2页
(计算机软件与理论专业论文)电信企业前台营业无纸化系统的设计与实现.pdf_第3页
(计算机软件与理论专业论文)电信企业前台营业无纸化系统的设计与实现.pdf_第4页
(计算机软件与理论专业论文)电信企业前台营业无纸化系统的设计与实现.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_ t at h e s i sf o rt h ed e g r e eo fm a s t e ri nc o m p u t e rs o f t w a r ea n dt h e o r y d e s i g na n di m p l e m e n t a t i o no fp a p e r l e s s b u s i n e s ss y s t e mf o rt e l e c om e n t e r p r i s e b y d o n gn i n g n i n g s u p e r v i s o r :p r o f e s s o rg a o f u x i a n g n o r t h e a s t e r nu n i v e r s i t y d e c e m b e r2 0 0 7 一 一一一一1 查! ! 垄茎堡主兰堡垒墨卫 独创性声明 本人声明,所呈交的学位论文是在导师的指导下完成的。论文中取得 的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过 的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工 作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢 = e 思。 学位论文作者签名:蘧守亏 日期:渊年f f j 冲目 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论 文的规定:即学校有权保留并向国家有关部门或机构送交论文的复印件和 磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部 或部分内容编入有关数据库进行检索、交流。 ( 如作者和导师不同意网上交流,请在下方签名:否则视为同意。) 学位论文作者签名: 签字日期: 导师签名: 签字日期: - i , 一 东北大学硕士学位论文摘要 电信企业前台营业无纸化系统的设计与实现 摘要 在电信企业前台营业受理和服务中,证件信息的手工录入、证件图像的复印和通过 密码查询用户信息等皆因为手工作业用时长、效率低、用户信息安全保密差等原因一再 影响电信企业的服务质量和业务效率。如何自动化营业受理过程、缩短业务办理时间是 本文要解决的重要问题。 本系统具有扫描识别证件信息并把此信息自动录入到页面相应位置的功能,取代了 营业的手工录入,节省了营业办理时间,降低了输入误码率。系统可以获取用户电子化 签名并以此签名作为电子合同的一个标识。电子版业务合同可自动形成并利用微机进行 存储、打印、查询,从而彻底取消目前纸介质方式打印、保存业务合同的处理方式,实 现了f j 台营业的无纸化操作。同时,用户在办理业务时,还可根据需要预留指纹,预留 的指纹可以进行通讯信息的查询,取消了通过密码进行通讯查询的方式,保证了信息查 询的唯一性和用户信息的安全性。通过简单配置,本系统可以应用于b s 构架的大多数 通信公司营账系统,在不同营账系统间实现了良好的通用性,实现了“一次开发,多次 应用”的效果,降低了软件开发的成本,提高了企业的综合竞争能力。 本文首先阐述了课题研究的背景,介绍了系统开发所使用的相关技术。然后分析了 客户的业务需求,研究了多个通信公司所使用的不同营账系统之间的异同,提出了一个 能适用于多个不同营账系统的总体设计方案,并对系统各个模块的设计和功能实现进行 了详细的描述。最后介绍了电信企业前台营业无纸化系统的测试和结论。 关键词:电子化签名;无纸化操作:指纹;通用性 东北大学硕士学堡丝查一坚塑生 _ _ _ - _ 一。 一 d e s i g na n di m p l e m e n t a t i o no fp a p e r l e s s b u s i n e s ss y s t e mf o r t e l e c o me n t e r p r i s e a b s t r a c t i nt h et e l e c o r nf o r e g r o u n db u s i n e s s e sa n ds e r v i c e s ,i n p u t t i n g u s e r s i d e n t i t y c a r d i n f o m a t i o nb yh a n d ,c o p y i n gu s e r si d e n t i t yc a r d a n dq u e r y i n gu s e r si n f o r m a t i o nb y p a s s w o r dh a v ec o s tl o t so ft i m e ,a n db r o u g h tl o we f f i c i e n c ya n dg r e a tr i s ki nm a n a g e m e n t o f u s e r si n f o n n a t i o n t h u si th a ss e r i o u s l ye f f e c t e do nt h eq u a l i t yo fs e r v i c ea n dt h ee f f i c i e n c y o fo p e r a t i o n h o wt om a k ef o r e g r o u n db u s i n e s sa u t o m a t i ca n dh o wt os h o r t e nt h e t i m eo f o p e r a t i o n sb e c o m ei m p o r t a n ti s s u e st ob es o l v e di nt h i st h e s i s t h es v s t e r nc a nr e c o g n i z et h ei n f o r m a t i o no fi d e n t i t yc a r da n df i l l si ti nc o r r e s p o n d i n g c o n t r o l si nt h ep a g e ,w h i c hi si n s t e a do fm a n u a li n p u ta n dc o s t sl e s st i m e s i m u l t a n e o u s l y , i t a l s or e d u c e st h er a t eo fm i s i n p u t t h es y s t e mc a ng e tu s e r se l e c t r o s i g n a t u r e ,w h i c hw i l lb e p u to nt h ec o n t r a c tf o r m e da u t o m a t i c a l l ya s a ni d e n t i f i e r , a n dt h ee l e c t r o - c o n t r a c tc a nb e s t o r e d ,p r i n t e d ,q u e r i e db y u s e r si n s t e a do fp a p e rc o n t r a c t ,w h i c ha c h i e v e st h e a i mo f p a p e r l e s so p e r a t i o n s t h es y s t e mc a na l s og e ta n ds t o r eu s e r sf i n g e r p r i n tf o rq u e r y i n g ,w h i c h m a k e sq u e r y i n ge x c l u s i v ea n ds a f e t h i ss y s t e mu s e sf i n g e r p r i n ti n s t e a do fp a s s w o r da st h e w a yo fq u e r y i n g t h r o u g hs i m p l ec o n f i g u r a t i o n ,t h es y s t e mc a nb ea d a p t e d f o rd i f f e r e n t t e l e c o mb o sss y s t e m sw i t hb ss t r u c t u r e ,w h i c ha c h i e v e st h eg o o du n i v e r s a l i t yb e t w e e n d i f f i d e n tb o s ss y s t e m s i ta l s or a d i c a l l y a c h i e v e st h ee f f e c to f “o n c ed e v e l o p e d ,u s e d r e p e a t e d l y ”t h i sc a nh e l pt oc u td o w n t h ec o s ta n de n h a n c et h ec o m p e t i t i v e n e s so ft e l e c o m f i r s t l y ,t h eb a c k g r o u n da n d t h er e l a t e dt e c h n o l o g i e so ft h i sp r o j e c ta r ee x p a t i a t e di nt h i s t h e s i s s e c o n d l y c u s t o m e r sr e q u i r e m e n t sa r ea n a l y z e d ;t h es i m i l a r i t i e s a n dd i f f e r e n c e so f d i s t i n e tb o s ss y s t e m sa r es t u d i e d ;t h e nt h es y s t e mg e n e r a ls o l u t i o nt h a ts u i t a b l ef o rm a n y d i f f e r e n tb o s ss y s t e m si sp r o p o s e d t h i r d l y ,h o wt od e s i g na n di m p l e m e n te a c hm o d u l eo f t h i ss y s t e mi sd e s c r i b e di nd e t a i l f i n a l l y , t e s t i n ga n dc o n c l u s i o no fp a p e r l e s sb u s i n e s ss y s t e m f o rt e l e c o me n t e r p r i s ea r eg i v e n k e yw o r d s :e l e c t r o s i g n a t u r e ;p a p e r l e s so p e r a t i o n ;f i n g e r p r i n t ;u n i v e r s a l i t y i i i - 万j 东j 匕大学硕士学位论文 目录 目录 独创性声明i 学位论文版权使用授权书i 摘要i i a b s t r a c t ,i i i 第一章引言一1 1 1 电信企业存在问题1 1 2 课题目标及方法2 1 3 课题先进性及功能2 1 4 本文结构一3 第二章相关技术一5 2 1b h o 5 2 1 1i o b j e c t w i t h s i t e 接口5 2 1 2b h o 挂钩浏览器原理5 2 2 可连接机制6 2 2 1 可连接对象与事件接收器6 2 2 2 可连接对象与客户的通信过程7 2 3 网页层次结构7 2 4 指纹识别技术8 2 4 1 指纹识别的发展8 2 4 2 指纹识别的基本原理9 2 5o c r 技术9 2 5 1o c r 发展1 0 2 5 2o c r 技术内容1 0 2 6 本章小结1 0 第三章系统分析l l 3 1 系统必要性分析l l 3 2 系统可行性分析1 1 3 2 1 技术可行性11 - - 东北大学硕士学位论文 目 录 一- - _ _ _ - - _ - i - _ - - _ - _ _ _ _ - 一 3 2 2 经济可行性1 1 3 2 3 操作可行性1 2 3 2 4 调度可行性1 2 3 3 功能性需求分析1 2 3 3 1 证件的扫描、自动录入1 2 3 3 2 证件信息存储1 5 3 3 3 电子化签名15 3 3 4 打印业务合同1 5 3 3 5 提取变更前套餐名称15 3 3 6 补办身份证1 5 3 3 7 指纹采集1 5 3 3 8 管理功能16 3 3 9 中断的提示和清理1 6 3 3 1 0 屏幕保护1 6 3 4 非功能性需求分析1 6 3 4 1 完整性1 7 3 4 2 有效性17 3 4 3 稳定性17 3 4 4 可扩展性一17 3 4 5 通用性17 3 5 本章小结18 第四章系统设计1 9 4 1 系统设计原则1 9 4 2 系统总体设计1 9 4 3 系统软件设计2 0 4 3 1 软件结构的选取2 0 4 3 2 后台监控子系统的设计一2 1 4 3 3 后台管理子系统的设计2 2 4 3 4i e 工具栏按钮的设计一2 2 4 3 5 配置子系统的设计一2 3 4 4 系统结构设计2 4 东北大学硕士学位论文 4 5 系统数据库设计 4 5 1 数据库设计 4 5 2 数据库软件选择 4 5 3 数据库表设计 4 6 本章小结 第五章系统实现 5 1 i e 工具栏按钮实现 5 1 1b h o 监控i e 消息的实现 5 1 2i e 工具栏按钮发送消息的实现3 2 5 1 3i e 工具栏添加按钮的实现3 3 5 2 配置信息子系统实现3 4 5 3 后台监控子系统实现3 5 5 3 1 自动校验、录入模块实现3 6 5 3 2 电子化签名模块实现3 8 5 3 3 打印模块实现3 9 5 3 4 存档模块实现4 1 5 3 5 指纹录入模块实现4 2 5 3 6 按钮监控模块实现4 2 5 3 7 补办证件模块实现:4 4 5 3 8 查询模块实现4 5 5 4 管理子系统实现4 7 5 4 1 信息汇总、删除实现4 7 5 4 2 服务条款管理实现4 8 5 4 3 密码管理实现4 8 5 4 4 指纹相关业务管理实现。4 9 5 5 本章小结5 0 第六章系统测试5 1 6 1 单元测试:51 6 2 集成测试5 2 6 3 系统测试5 3 6 3 1 证件信息录入测试5 3 - - 东北大学硕士学位论文目录 6 。3 。2 电子化签名测试。5 3 6 3 3 业务信息提取打印测试5 4 6 3 4 证件信息和合同信息备档测试5 4 6 3 5 指纹留取测试5 4 6 3 6 补办证件测试5 4 6 3 7 查询信息测试5 5 6 3 8 后台管理测试5 5 6 3 9 其他测试5 8 6 4 本章小结5 8 第七章结论5 9 7 1 本文工作总结5 9 7 2 进一步工作展望6 0 参考文献6 1 至i 【谢6 3 攻读硕士学位期间参加的项目和取得的成果一6 5 东北大学硕士学位论文第一章引 言 第一章引言 1 1 电信企业存在问题 众所周知,信息通信业是发展潜力最大,对经济和社会影响最广泛的行业之一,同 时也是最富有挑战性的行业之一【lj 。电信业归根到底就是一个服务性行业,同时,与金 融、航空、旅游、餐饮、娱乐、医疗等其他服务业相比,电信业又是一个非常典型的技 术导向型的行业,技术应用往往决定了电信行业的未来。经过多年的快速发展,我国电 信业发生了天翻地覆的变化,在网络规模、技术水平、用户数量上均进入了世界前列。 但是,规模上的大并不意味企业竞争实力的强大,与世界一流通信企业相比,我国电信 企业在经济规模、投入产出比、人均劳动生产率等指标上仍存在着明显的差距。 目前,我国的电信市场竞争已经从网络资源竞争上升到客户竞争,甚至到客户体验 设计的竞争。客户是市场主体,也是企业盈利的基础。电信企业用户规模化和层次化, 以及同质竞争的存在,使客户流失成为企业迫切需要解决的问题,也是一个代价高昂的 问题。不顾成本,一味争取新客户也是目前电信企业的策略误区。电信企业只有实施合 理而有效的客户维系【2 1 策略,才能从现有客户中获取更多的客户份额,减少销售成本并 赢得口碑宣传,提高客户忠诚度。就现阶段电信市场来看,要争取最大的客户量,就要 在现有基础上最大限度地提高服务质量,满足用户的最大需求。随着电信增值业务的逐 步优化、后台服务的不断提高,客户仍然徘徊在各个电信企业之间,举棋不定。可见, 要取得客户的信任和满意,各个电信企业需要就现在社会的发展情况进一步考虑用户的 其他需求,也就是结合用户需求在业务办理的时间、服务、安全上提高用户满意度。 现在,我国多数电信企业营业终端使用综合营业账务系统办理业务时仍然采用客户 填单、操作人员人工录入证件信息并且复印证件备档等方式。这种原有工作流程不仅在 客户多时会造成工作效率上的瓶颈,而且人工录入证件信息也增加了操作人员的工作 量,浪费了客户的时间。同时,在证件资料的管理上仍然采用复印件档案保管的方式, 这些纸介质的档案保管本身有着查询困难、不利于保管等许多不可避免的弊病。而且, 在查询通话信息的时候仍然使用手机密码,这样只要知道用户密码任何人都可以进行客 户通话信息的查询,不利于用户信息的安全与保密。这些弊病已经严重影响着电信企业 的发展,所以要提高电信企业的竞争力;同时也要在业务办理的时间、服务、安全上提 高用户满意度就要解决以上这些问题。 由于电信企业现今使用的传统信息管理系统存在适用性差的重大问题,只要其工作 的环境有较小的变化就可能引起原有系统较大的修改,有时甚至是重新开发,消耗大量 东北大学硕士学位论文 第一章引 言 的时间和资金,也j 下因为如此,许多企业的信息化建设也因此而搁浅,严重影响了电信 企业的发展,所以要增强企业竞争力就必须在原有营账系统的基础上解决前台营业办理 的效率和服务问题。 1 2 课题目标及方法 优化电信企业前台营业服务水平,提高电信企业前台营业办理业务的工作效率,降 低电信企业前台营业的生产成本,实现电信企业前台业务处理的科学化、自动化、电子 化、现代化,加强用户个人信息的安全性和保密度等是本课题的研究目标。 由于电信企业的营账系统均有现余交易功能及全部电信企业自身用户的信息,为了 保证系统的安全,一般电信企业不向第三方提供任何接口。另外,同一电信企业在不同 的地域、不同的电信企业所使用的营账系统可能由不同的开发商提供。所以,要使本系 统得己应用,就必须解决在不改动电信企业营账系统源代码的前提下,在现有的综合营 业账务系统上增加签字录入、指纹采集、证件扫描录入和定制打印等功能。同时,为了 使本系统可以方便地适用于各电信企业,也要求本项目能够具有可扩展性和良好的通用 性。 利用b h o 技术和连接点机制完成对按钮事件的监控;利用网页层次结构配置控件 信息到数据库中;利用c o m 和动态链接库知识创建按钮控件并将其添加到浏览器工具 栏中;利用网页层次结构和身份证扫描仪完成证件信息的自动录入;利用e 指通和 w o r d 文档中的标签知识完成业务合同的用户签名和自动打印;利用e 指通和指纹相 关技术留存用户指纹于数据库中;利用数据库相关知识管理后台数据库信息。本课题设 计的系统可以无缝嵌入到电信企业营账系统中,不需要原有系统做任何改变,并且仅仅 经过简单的修改和配置就可以应用到营账系统的不同控件和电信企业的不同营账系统 中,很好的实现了系统的可扩展性和良好的通用性,节省了大量的人力和物力,同时也 保证了原有系统数据的安全性和用户数据的保密性。 1 3 课题先进性及功能 本系统的设计思想先进,运行效果显著,为电信企业提供了很好的发展,争取了市 场用户。 ( 1 ) 技术先进,通用性强 本课题是在电信企业不提供数据接口的前提下,与现有各电信企业的营账系统实现 数据交换,即无缝嵌入是本项目的技术关键。本系统有很好的可扩展性,经过简单的修 改可以应用在电信企业营账系统中不同控件中,很好的使用电信企业营账的变化;同时 东北大学硕士学位论文第一章引 言 本系统也具有很强的通用性,经过简单的配置就可以应用在不同电信企业的营账系统 中,在不同电信企业营账之间实现了通用,降低了开发成本。 ( 2 ) 安全性高 本系统提供的指纹作为密码,使用户的密码不需记忆、不易失、很难失密,有效地 保证了用户信息的安全性。同时,在重要业务办理环节,系统自动进行监控,最大限度 地保护了用户利益不受侵害,进一步保证了个人隐私,避免了不必要的纠纷发生,为创 建和谐社会又贡献了一份力量。 ( 3 ) 提高工作效率、提升服务质量 本系统应用后,营业员几乎不用输入汉字,不用再复印身份证复印件,缩短了服务 时间,降低了成本。且由于身份证是自动扫描输入,大大提高了录入信息的准确率。 ( 4 ) 以人为本,服务增效 本系统将指纹技术引入到为用户服务中来,充分体现了通信企业以用户为中心的 “绝对个性化”的最高时尚,可使用户享受到联通公司无微不至的关怀。服务水平的提 高、服务时间的缩短必然会吸引更多的用户前来办理业务,特别是会吸引更多的高端用 户。 ( 5 ) 效益突出、效果显著 本系统的应用,使前台营业的业务受理时间缩短了2 3 ,为所有办理业务的顾客节 约了时间。 本系统的功能是:取代了原先证件的手工录入,自动录入用户证件信息到相应页面 控件中;取消了纸质合同的用户笔质签名,使用用户电子化签名形成图像并进行电子存 储;改变了用户手机密码查询信息的唯一性,实现了用户指纹查询通话信息的可能性; 取缔了证件复印件形式,使用证件图像的电子备档;取消了营业人员随时查看用户信息、 办理用户业务的权利,使得用户指纹验证才能进行相应信息或业务的查询或办理;取消 了用户合同纸质备档,使用电子备档,随时进行信息或业务的查询。 本系统在国内还很少见诸报道,应处于国内领先水平,通过实现得知应用效果良好。 1 4 本文结构 本文主要介绍了电信企业营业前台无纸化系统的设计和实现,其中包括系统相关技 术的介绍、系统的分析、系统的详细设计、系统的实现、系统的测试以及系统得出的结 论。 第一章主要分析了电信企业现在存在的问题、本课题的目标、本课题解决问题使用 的方法、本课题的先进性、本系统需要实现的功能,并简略介绍了本文的概要。 东北大学硕士学位论文第一章引 言 第二章主要介绍了系统的相关技术,包括o c r 技术、b h o 技术及其工作原理、c o m 的高级特性可连接对象的概念及其通信原理、网页层次结构、指纹相关技术及其应用。 第三章主要进行了电信企业前台营业无纸化系统的分析,包括系统的必要性分析、 系统的可行性分析、系统的功能性需求分析、系统的非功能性需求分析。 第四章主要进行了电信企业前台营业无纸化系统设计原则的分析、系统的总体设计 思想、系统的软件设计以及硬件设计、系统的数据库设计并对数据库的各个表进行了诠 释。 第五章主要介绍了电信企业前台营业无纸化系统的实现,工具栏按钮的实现过程、 配置信息子系统的实现过程、后台监控子系统的实现过程、后台管理子系统的实现过程。 第六章主要介绍了系统的测试过程,主要包括单元测试、集成测试以及系统测试。 第七章主要总结了电信企业前台营业无纸化系统的主要工作以及此系统对将来电 信企业的影响。 东北大学硕士学位论文 第二章相关技术 第二章相关技术 本章简略介绍了电信企业前台营业无纸化系统的相关技术和这些技术的基本原理 及应用。 2 1b h o b h o l 3 1 ( b r o w s e rh e l p e ro b j e c t s ,浏览器辅助对象) 是m i c r o s o f t 公司在设计浏览器 的时候为用户扩展浏览器所预留的接口,是实现了特定接口的c o m 组件,所以b h o 的一切操作都被操作系统认为是“合法”的。b h o 本身是一个动态连接库1 4 j ,同时也是 一种可以让程序人员使用简单代码进入浏览器领域的“交互接口”。通过b h o 接口,程 序人员可以根据需要编写代码来获取浏览器的一些行为和事件通知,如“关闭浏览器”、 “网页文档下载完毕”、“按钮点击”等。由于b h o 的交互特性,程序人员也可以通过 代码控制浏览器的行为,如“网页刷新”、“网页后退”等。另外,b h o 还可以定制浏 览器的菜单、工具条等界面元素。由此可见,b h o 在b s 架构系统的安全问题中担任 重要角色i 5 。 b h o 对象以动态链接库的形式在注册表罩注册为c o m 对象,一旦注册成功,浏览 器每次启动都会在注册表中搜索并加载这个d l l 文件( 即一个b h o 对象) 。b h o 对象 与浏览器具有相同的生存周期,只要启动此对象的浏览器在运行,此b h o 对象也一直 处于监听状态,直到浏览器关闭为止1 6 j 。 2 1 1i o b i e c t w i t h s i t e 接口 一个b h o 对象必须要实现i o b j e c t w i t h s i t e 接e l 才可以挂钩到浏览器事件并 实现其功能。1 0 b j e c t w i t h s i t e 接口实现了s e t s i t e 和g e t s i t e 方法,s e t s i t e 方法 用来接收浏览器的i u n k n o w n 指针,g e t s i t e 方法通过s e t s i t e 方法设置的场所 中接收并返回指定的接口。b h o 对象的初始化地点是s e t s i t e 方法,浏览器通 过此方法传入了其i u n k n o w n 指针。当对象具有一个i u n k n o w n 指针时,可以 通过q u e r y i n t e r f a c e 来确定该对象是否支持某个特定的功能,所有w i n d o w s 对象都支持i u n k n o w n 接口【7 j 。 2 1 2b h o 挂钩浏览器原理 b h o 通过连接点机制挂钩浏览器并监控浏览器事件,当浏览器有事件发 东北大学硕士学位论文 g - _ 章相关技术 生时,b h o 就促使相应事件的产生或者发送相应消息,b h o 挂钩浏览器的原 理如图2 1 。 b h 0 对象 图2 1b h o 监控浏览器原理 f i g 2 1t h ep r i n c i p l eo fm o n i t o r i n gb r o w s e rb yb h o 一个b h o 对象在被浏览器加载的同时获得浏览器i u n k n o w n 指针,根据 浏览器i u n k n o w n 指针得到了两个相关指针:一个是负责生成w e b b r o w s e r 对 象的i w e b b r o w e r 2 指针,另一个相关指针是负责监听浏览器事件的连接点容器 指针i c o n n e c t i o n p o i n t e r c o n t a i n e r 。b h o 对象根据连接点容器指针找到 d w e b b r o w s e r e v e n t s 2 连接点接口指针,这个连接点接口指针告诉浏览器b h o 想要接受 事件通知,并把指向事件接收器的指针提供给浏览器,每次有浏览器事件产生时,都会 调用事件接收器中实现的方法。 2 2 可连接机制 2 2 1 可连接对象与事件接收器 可连接对象是支持一个或多个出接口的c o m 对象。组件对象通过出接口( o u t g o i n g i n t e r f a c e ) 与客户进行通信。如果一个组件对象定义了一个或者多个出接口,则此组件 对象叫做可连接点对射引。出接口也是c o m 接口,每个出接口包含一组成员函数,每 个成员函数都代表了一个事件、一个通知或者是一个请求,这些出接i ;2 是在客户的事件 接收器( s i n k ) 中实现的。 事件接收器也是一个c o m 对象,但由于接收器的特殊性,它位于客户程序内部, 并不需要通过c o m 库来创建,所以接收器并不需要c l s i d 来标识,也不需要类厂,接 东北大学硕士学位论文 第二章相关技术 收器的标识和创建过程完全是客户程序内部的事情。对于客户程序外部而言,接收器也 是一个单独的c o m 对象,它有自己的引用计数,有自己的接口查询方法。c o m 只要 求接收器是一个独立的c o m 对象,c o m 规范对接收器的实现没有任何限制9 1 。 一个接收器可以被多个连接点服务,而一个连接点也可以服务多个连接接收器【l o 】。 2 2 2 可连接对象与客户的通信过程 客户在获得了可连接对象的接口指针后,首先调用可连接对象接口指针的 q u e r y i n t e r f a c e 函数得到可连接对象用于管理所有出接1 :3 的连接点容器指针 i c o n n e c t i o n p o i n t c o n t a i n e r ,并通过f i n d c o n n e c t i o n p o i n t 方法得到对应于出接口的连接点 对象所实现的连接点接口i c o n n e c t i o n p o i n t 指针。然后通过i c o n n e c t i o n p o i n t 指针的 a d v i s e 函数建立事件接收器与连接点的连接。a d v i s e 函数有两个参数:第一个参数是客 户事件接收器接口的指针,此指针通过a d v i s e 函数传递给了可连接对象,以便可连接 对象发起对客户的通信:第二个参数是连接标识,此值由可连接对象设置并由客户对象 保存,以后用此值来断开连接。可连接对象可以通过连接点调用事件接收器中的方法, 在客户与连接点成功建立连接后,连接点中已经保存了客户事件接收器接口的指针,如 图2 2 。调用i c o n n e c t i o n p o i m 指针的u n a d v i s e 方法来断丌监听连接,同时,也要调用 i c o n n e c t i o n p o i n t 指针的r e l e a s e 方法释放连接点对象。其中,u n a d v i s e 方法中的参数就 是通过a d v i s e 方法得到的连接标识。 客户 i c o n n e c t i o n p o i n t c o n t a i n e r 可连接对象 枚举器 o 一 甲客户把接枚器的接 ? 接收器 l 指针 二i 给对象i c o n n e c t i o n ,、p o i n t 一u连接点对象 彳 一 0 r i连接对象调用接收器的接l幽烈 接收器 _ 连接点对象 图2 2 可连接对象和客户通信过程 f i g 2 2c o m m u n i c a t i o n sb e t w e e nc o n n e c t i o n p o i mo b j e c t sa n dc l i e n t s 2 3 网页层次结构 浏览器通过一个容器( i w e b b r o w s e r 2 或者i h t m l w i n d o w 2 ) 来装载网页文档 ( i h t m l d o c u m e n t 2 ) ,而一个网页文档,又可以由o 个或者多个框架( f r a m e ) 组成, 一7 东北大学硕士学位论文 第二章相关技术 管理这些框架的接口叫“框架集合( i h t m l f r a m e s c o l l e c t i o n 2 ) ,而每个框架的容器 又是i h t m l w i n d o w 2 ,和i w e b b r o w s e r 2 一样,i h t m l w i n d o w 2 也装载着各自的文档 ( i h t m l d o c u m e n t 2 ) 。如此嵌套循环,就组成了一个完整的浏览器文档,如图2 3 所 示。因此,每一个控件在每一个网页中都有自己的固定位置、自己的名称等。 2 4 指纹识别技术 图2 3 网页文档层次结构 f i g 2 3i ed o c u m e n th i e r a r c h i c a ls t r u c t u r e 2 4 1 指纹识别的发展 说起指纹谁都不感陌生,指纹是指手指末端正面皮肤上凸凹不平产生的纹路。每个 人的指纹纹路在图案、断点和交叉点上各不相同,从理论上讲,全世界没有完全相同的 两枚指纹纹路,所以说指纹是唯一的,并且终生不变【l 。正因为指纹具有“人各不同、 终生不变”的唯一性和稳定性的特点,所以指纹鉴别技术有广阔的发展前景。指纹识别 技术作为一种鉴别一个人身份的途径,已经存在个世纪多了【j 2 j 。 个人身份的确认和权限的认定是人们日常生活中的一个非常重要的环节,尤其是随 着网络化时代的来临,人们对于安全的要求越来越高,只好有求于密码的保障了,但是 越来越繁琐的密码设置,也已成为摆在人们面前的一大心病。从6 0 年代起,新兴的电 子计算机技术进入指纹技术领域,到7 0 年代,技术先进的国家已利用计算机管理指纹, 我国从8 0 年代初开始研究和引进计算机指纹自动化管理技术。当今指纹技术已逐步被 人们重视起来,并逐步开展其应用工作。 出入关按指纹、开门按指纹、领社保按指纹、上班考勤按指纹、幼儿园接送孩子按 指纹、银行取款按指纹、超市购物按指纹付款、洗衣服按指纹进行分工、打手机按指纹、 上电脑按指纹等等新现象层出不穷,指纹识别已经与人们的生活休戚相关,指纹识别技 术在全球范围内已经彻底拉开了“指纹时代”的巨幕。 东北大学硕士学位论文 第二章相关技术 2 4 2 指纹识别的基本原理 指纹识别技术包括指纹拾取、指纹存储、指纹识别等三部分内容。指纹拾取就是将 指纹输入到计算机内:指纹存储就是将有关人的指纹存储在计算机的存储器中;指纹识 别就是将指纹拾取装置拾取到的指纹,与已经存储在存储内的指纹进行比对。指纹识别 主要有两个前提,一个是持续性,也就是某些不会随时间改变的特性;一个是个体性, 也就是每个人的指纹都是不同的i l 引。 指纹的特征主要有:总体特征和局部特征【l4 1 。总体特征是指那些用肉眼就可以直接 观察到的特征,包括纹形、模式区、核心点、三角点、纹数;局部特征是指指纹上的节 点的特征,具有某种特征的结点称为特征点【1 引。两枚指纹经常会具有相同的总体特征, 但是他们的局部特征,却不可能完全相同。指纹纹路并不是连续的、平滑笔直的,而是 经常出现中断、分叉或打折。这些断点、分叉点和转折点就称为“特征点”,也就是这 些特征点提供了指纹唯一性的确认信息1 1 6 】。所以要完成指纹识别主要是提取指纹的特征 数据,这些特征数据的提取依照不同公司的不同算法。算法从指纹上找到特征点,这些 点具有7 种以上的唯一性特征,通常手指上平均具有7 0 个特征点。有的算法把特征点和 方向信息进行组合产生了更多数据,这些方向信息表明了各个特征点之间的关系,也有 的算法还处理整幅指纹图像。总之,这些数据取到后进行后台存储,当需要指纹比对时, 取得现在指纹特征数据并与这些存储的数据进行比较即可。 2 5o c r 技术 光学字符识别( o p t i c a lc h a r a c t e rr e c o g n i t i o n ,o c r ) 是指利用计算机高速地辨识写 在纸( 或其他介质) 上的数字、英文符号或汉字,被人们约定俗成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论