密钥管理系统.doc

密钥管理系统毕业设计

收藏

压缩包内文档预览:(预览前20页/共63页)
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:516987    类型:共享资源    大小:50.47KB    格式:RAR    上传时间:2015-11-12 上传人:QQ28****1120 IP属地:辽宁
3.6
积分
关 键 词:
毕业设计论文
资源描述:
密钥管理系统毕业设计,毕业设计论文
内容简介:
NO 1 目录 前言 第一章 系统开发背景 1.1公交子 系统目标 1.2关于本系统概述 1.3关于本系统所用 DES算法实现过程分析 第二章 系统需求分析 . 2.1 公交子 系统需求分析 . 2.2 发 放密钥系统需求分析 . 第三章 系统设计 3.1 系统流程图 3.2 数据库设计 3.2.1 表的结构设计 3.3 安全性设计 第四章 系统实施 . 4.1 系统开发工具选择 4.1.1 前端开发工具 4.1.2 后台数据库开发工具 4.2 主要程序部分源代码 介绍 第五章 系统运行 5.1 系统运行环境 5.1.1 本机硬件环境 . 5.1.2 本机软件环境 . 5.2 系统操作 5.2.1 系统登陆 . 5.2.2 帐号管理 . 5.2.3 密钥发放系统查询 nts NO 2 5.2.4 模拟发放密钥 5.2.5 编辑结果 . 5.3 系统主要窗体及说明 第六章 毕业设计总结 参考文献 附录等 . nts NO 3 前言 1993 年以来,随着国家金卡工程的实施,国际上先进的 IC卡应用技术被引入我国。 而随着我国信息产业及城市建设的不断发展,城市一卡通这个新概念也走入了我们的生活。城市一卡通系统就是采用先进成熟的计算机技术,构筑城市一卡通应用的信息平台,为城市信息化管理提供科 学依据。目标系统将涵盖公交、地铁、自来水、电业、煤气等城市公共事业各个方面。 通过城市一卡通实现客运、地铁的消费、煤气、自来水、供电的结算等一卡化,统一规范,信息共享,一卡多用,方便使用,为城市居民提供方便的优质服务,提高整个城市的生活质量 。 由于沈阳市城市一卡通工程项目关系到市民的切身生活,关系到各个加入业主的利益。因此,系统的安全设计尤为重要。沈阳市 城市一卡通 安全 系统的实施,使全市形成一个完整的智能卡运营系统,构建出一个具有高安全性、高可靠性、可扩充的一卡通系统平台 。 第一章 系统开发背景 1.1 公交子系统目标 沈阳位于中国东北地区的南部,是东北地区的中心城市,是连通关内与东北各地的咽喉。沈阳市总面积为 12980 平方公里,其中城区面积185 平方公里。 1999 年沈阳市总户数为 212.6 万户,其中市中心区(市内五区和郊区九个街道)户数为 112.6 万户,全市人口总数 677.1万人,其中市区 480 万人。 城市信息网络已初步建立,以 ISDN(综合业务服务网)和 PSDN(公共电话网 )为主,这为城市信息化建设提供了良好的网络基础。 针对上述城市自然状况,在沈阳比较适合实施城市信息一卡化的发nts NO 4 展目标,实现公交、地 铁的消费、煤气、自来水、供电的结算等一卡化,实现统一规划,信息共享,一卡多用。一卡化方便用户使用,为城市居民提供方便的优质服务,提高整个城市的生活质量。沈阳城市一卡通具体功能需求为在非金融领域实现“一卡多用”。 城 市一卡通公交子系统 的目的,是把目前公共汽车的无人售票及其它售票方式以 IC卡电子收费作为支付手段,以计算机系统为信息处理方法的现代化管理系统,一方面能加快客运汽车的收费速度、提高效率、方便市民;另一方面自动化处理客运信息、准确结算、动态分析,为客运企业的运营,城市交通的管理,城市建设及发展奠定良好的 基础。 1.2 本系统概述 本密钥管理子系统完成整个系统的各种密钥生成、分配、装载和更新功能。通过密钥管理子系统,实现管理部门能够对整个系统的进行安全布控,从而使得整个系统运行置于管理部门的安全控管,消除了研制、生产单位对系统的安全构成的威胁。这样,从根本上保护了应用管理部门的利益不受侵害。 密钥管理子系统通过逐级发卡初始化实现密钥生成、分配、装载。各城市首先由主管领导生成城市总控卡,并结合建设部发放的城市主密钥卡生成城市密钥母卡。由城市密钥母卡生成并装载 ISAM 卡、 ESAM 模块和用户卡密钥。 沈 阳市一卡通工程项目系统在设计时重点考虑了安全要求。在系统运行的各个环节采用多项安全措施,如:采用高安全的交易流程,关键数据加带数据签名密文传输,应用系统叫色授权管理。并却选取高安全性系统平台产品,应用系统安全设计与系统平台产品的安全性相结合,保证系统的安全。系统中交易安全通过采用金融规范来保证;系统运行nts NO 5 的安全通过确保网络系统安全来实现,信息安全主要是保证信息传输安全和存储安全。 1.3 DES算法实现过程分析 1. 处理密钥 : 1.1 从用户处获得 64位密钥 .(每第 8位为校验位 ,为使密钥有正确的奇偶校验 ,每个密钥要有奇数个 ”1” 位 .(本文如未特指,均指二进制位 ) 1.2 具体过程 : 1.2.1 对密钥实施变换 ,使得变换以后的密钥的各个位与原密钥位对应关系如下表所示 : 表一为忽略校验位以后情况 57,49,41,33,25,17,9, 1,58,50,42,34,26,18, 10,2,59,51,43,35,27, 19,11,3,60,52,44,36, 63,55,47,39,31,23,15, 7,62,54,46,38,30,22, 14,6,61,53,45,37,29, 21,13,5,28,20,12,41.2.2 把变换后的密钥等分成两部分 ,前 28位记为 C0, 后 28位记为 D0. 1.2.3 计算子密钥 (共 16个 ), 从 i=1开始。 1.2.3.1 分别对 Ci-1,Di-1作循环左移来生成 Ci,Di.(共 16次 )。每次循环左移位数 如下表所示: 循环次数 1 2 3 4 5 6 nts NO 6 7 8 9 10 11 12 13 14 15 16 左移位数 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 1.2.3.2 串联 Ci,Di,得到一个 56位数,然后对此数作如下变换以产生 48位子密钥 Ki。 变换过程如下: 14,17,11,24,1,5, 3,28,15,6,21,10, 23,19,12,4,26,8, 16,7,27,20,13,2, 41,52,31,37,47,55, 30,40,51,45,33,48, 44,49,39,56,34,53, 46,42,50,36,29,32 1.2.3.3 按以上方法计算出 16个子密钥。 2对 64位数据块的处理: 2 1 把数据分成 64位的数据块,不够 64位的以适当的方式填补。 2 2对数据块作变换。 bit goes to bit bit goes to bit 58 1 57 33 50 2 49 34 42 3 41 35 34 4 33 36 26 5 25 37 nts NO 7 18 6 17 38 10 7 9 39 2 8 1 40 60 9 59 41 52 10 51 42 44 11 43 43 36 12 35 44 28 13 27 45 20 14 19 46 12 15 11 47 4 16 3 48 62 17 61 49 54 18 53 50 46 19 45 51 38 20 37 52 30 21 29 53 22 22 21 54 14 23 13 55 6 24 5 56 64 25 63 57 56 26 55 58 48 27 47 59 40 28 39 60 32 29 31 61 24 30 23 62 16 31 15 63 8 32 7 64 2 3 将变换后的数据块等分成前后两部分,前 32位记为 L0,后 32位记为 R0。 2 4 用 16个子密钥对数据加密。 2 4 1 根据下面的扩冲函数 E,扩展 32位的成 48 位 32,1,2,3,4,5, 4,5,6,7,8,9, nts NO 8 8,9,10,11,12,13, 12,13,14,15,16,17, 16,17,18,19,20,21, 20,21,22,23,24,25, 24,25,26,27,28,29, 28,29,30,31,32,12 4 2 用 ERi-1与 Ki作异或运算。 2 4 3 把所得的 48 位数分成 8个 6位数。 1-6位为 B1, 7-12位为B2,43 -48位为 B8。 2 4 4 用 S密箱里的值替换 Bj。从 j=1开始。 S 密箱里的值为 4位数,共 8个 S 密箱 2 4 4 1 取出 Bj的第 1和第 6位串联起来成一个 2位数,记为 m.。m即是 S密箱里用来替换 Bj的数所在的列数。 2 4 4 2 取出 Bj的第 2至第 5位串联起来成一个 4位数,记为 n。n即是 S密箱里用来替换 Bj的数所在的行数。 2 4 4 3 用 S密箱里的值 Sj m n替换 Bj。 8个 S密箱如下所示: - S-BOXES1 Binary d1d6 = 00 01 10 11 / d2.d5 / Dec 0 1 2 3 0000 0 14 0 4 15 0001 1 4 15 1 12 0010 2 13 7 14 8 nts NO 9 0011 3 1 4 8 2 0100 4 2 14 13 4 0101 5 15 2 6 9 0110 6 11 13 2 1 0111 7 8 1 11 7 1000 8 3 10 15 5 1001 9 10 6 12 11 1010 10 6 12 9 3 1011 11 12 11 7 14 1100 12 5 9 3 10 1101 13 9 5 10 0 1110 14 0 3 5 6 1111 15 7 8 0 13 - S-BOXES2 binary d1d6 = 00 01 10 11 / d2.d5 / dec 0 1 2 3 0000 0 15 3 0 13 0001 1 1 13 1nts NO 10 4 8 0010 2 8 4 7 10 0011 3 14 7 11 1 0100 4 6 15 10 3 0101 5 11 2 4 15 0110 6 3 8 13 4 0111 7 4 14 1 2 1000 8 9 12 5 11 1001 9 7 0 8 6 1010 10 2 1 12 7 1011 11 13 10 6 12 1100 12 12 6 9 0 1101 13 0 9 3 5 1110 14 5 11 2 14 1111 15 10 5 15 9 - S-BOXES3 binary d1d6 = 00 01 10 11 / d2.d5 / dents NO 11 c 0 1 2 3 0000 0 10 13 13 1 0001 1 0 7 6 10 0010 2 9 0 4 13 0011 3 14 9 9 0 0100 4 6 3 8 6 0101 5 3 4 15 9 0110 6 15 6 3 8 0111 7 5 10 0 7 1000 8 1 2 11 4 1001 9 13 8 1 15 1010 10 12 5 2 14 1011 11 7 14 12 3 1100 12 11 12 5 11 1101 13 4 11 10 5 1110 14 2 15 14 2 1111 15 8 1 7 12 nts NO 12 - S-BOXES4 binary d1d6 = 00 01 10 11 / d2.d5 / dec 0 1 2 3 0000 0 7 13 10 3 0001 1 13 8 6 15 0010 2 14 11 9 0 0011 3 3 5 0 6 0100 4 0 6 12 10 0101 5 6 15 11 1 0110 6 9 0 7 13 0111 7 10 3 13 8 1000 8 1 4 15 9 1001 9 2 7 1 4 1010 10 8 2 3 5 1011 11 5 12 14 11 1100 12 11 1 5 12 1101 13 12 10 2 7 nts NO 13 1110 14 4 14 8 2 1111 15 15 9 4 14 - S-BOXES5 binary d1d6 = 00 01 10 11 / d2.d5 / dec 0 1 2 3 0000 0 2 14 4 11 0001 1 12 11 2 8 0010 2 4 2 1 12 0011 3 1 12 11 7 0100 4 7 4 10 1 0101 5 10 7 13 14 0110 6 11 13 7 2 0111 7 6 1 8 13 1000 8 8 5 15 6 1001 9 5 0 9 15 1010 10 3 15 12 0 1011 11 15 1nts NO 14 0 5 9 1100 12 13 3 6 10 1101 13 0 9 3 4 1110 14 14 8 0 5 1111 15 9 6 14 3 - S-BOXES6 binary d1d6 = 00 01 10 11 / d2.d5 / dec 0 1 2 3 0000 0 12 10 9 4 0001 1 1 15 14 3 0010 2 10 4 15 2 0011 3 15 2 5 12 0100 4 9 7 2 9 0101 5 2 12 8 5 0110 6 6 9 12 15 0111 7 8 5 3 10 1000 8 0 6 7 11 nts NO 15 1001 9 13 1 0 14 1010 10 3 13 4 1 1011 11 4 14 10 7 1100 12 14 0 1 6 1101 13 7 11 13 0 1110 14 5 3 11 8 1111 15 11 8 6 13 - S-BOXES7 binary d1d6 = 00 01 10 11 / d2.d5 / dec 0 1 2 3 0000 0 4 13 1 6 0001 1 11 0 4 11 0010 2 2 11 11 13 0011 3 14 7 13 8 0100 4 15 4 12 1 0101 5 0 9 3 4 0110 6 8 1 7 10 nts NO 16 0111 7 13 10 14 7 1000 8 3 14 10 9 1001 9 12 3 15 5 1010 10 9 5 6 0 1011 11 7 12 8 15 1100 12 5 2 0 14 1101 13 10 15 5 2 1110 14 6 8 9 3 1111 15 1 6 2 12 - S-BOXES8 binary d1d6 = 00 01 10 11 / d2.d5 / dec 0 1 2 3 0000 0 13 1 7 2 0001 1 2 15 11 1 0010 2 8 13 4 14 0011 3 4 8 1 7 0100 4 6 10 9 4 0101 5 15 3 1nts NO 17 2 10 0110 6 11 7 14 8 0111 7 1 4 2 13 1000 8 10 12 0 15 1001 9 9 5 6 12 1010 10 3 6 10 9 1011 11 14 11 13 0 1100 12 5 0 15 3 1101 13 0 14 3 5 1110 14 12 9 5 6 1111 15 7 2 8 11 2 4 4 4 返回 2 4 4 1直至 8个数据块都被替换。 2 4 5 把 B1至 B8 顺序串联起来得到一个 32 位数。对这个数做如下变换: bit goes to bit bit goes to bit 16 1 2 17 7 2 8 18 20 3 24 19 21 4 14 20 29 5 32 21 12 6 27 22 28 7 3 23 17 8 9 24 nts NO 18 1 9 19 25 15 10 13 26 23 11 30 27 26 12 6 28 5 13 22 29 18 14 11 30 31 15 4 31 10 16 25 32 2 4 6 把得到的结果与 Li-1作异或运算。把计算结果賦给 Ri。 2 4 7 把 Ri-1的值賦给 Li。 2 4 8 从 2 4 1循环执行,直到 K16也被用到。 2 5 把 R16和 L16 顺序串联起来得到一个 64 位数。对这个数实施 2 2变换的逆变换。 以上就是 DES算法如何加密一段 64位数据块。解密时用同样的过程,只需把 16个子密钥的 顺续颠倒过来,应用的顺序为 K16, K15, K14,。 K1。 第二章 系统需求分析 2.1 公交子系统需求分析 城市一卡 通公交子系统的目的,是把目前公共汽车的无人售票及其它售票方式以 IC卡电子收费作为支付手段,以计算机系统为信息处理方法的现代化管理系统,一方面能加快客运汽车的收费速度、提高效率、方便市民;另一方面自动化处理客运信息、准确结算、动态分析,为客运企业的运营,城市交通的管理,城市建设及发展奠定良好的基础。 2.2 发放密钥系统需求分析 2.2.1 需求概述 nts NO 19 在系统设计中,既考虑信息资源的充分共享,又要注意信息的保护和隔离,因此系统应针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制,数据存取的权 限,数据传输的加密等等。 2.2.2需求分析 2.2.2.1 系统保证交易数据的安全性,交易内容不可被复制,修改和删除 2.2.2.2 系统保证交易的安全性,杜绝非法交易。防止用户通过非法手段窃取数据。 2.2.2.3系统确保数据的正确性和完整性 2.2.2.4 系统确保操作人员的合法性,严格授权,未经过系统授权的人不能进行相关操作或者访问相关数据。 在考虑技术先进性和开放性的同时,还应该从系统结构,技术措施,设备性能,系统管理,厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障 时间。 实施密钥管理系统的目标功能 o 实施对整个系统的安全布控和监控 o 实现对系统的管理权限分割和分配 o 抵御外界安全攻击,防范系统崩溃 o 实现开发人员和生产厂家的安全脱钩 o 保证应用系统正常安全运营 o 保护应用提供方利益不受侵犯 密钥管理系统必须能够保证: o 密钥生成只受控于应用提供方 o 开发人员和生产厂家不能掌握应用密钥 o 密钥调制和生成过程必须是安全的 o 密钥的装载过程必须是安全的 nts NO 20 o 密钥的存储必须是安全的 o 某个个体密钥被侦破不能造成系统崩溃 o 密钥的工作必须是安全的 。 密钥的更新是必须安全的 第三章 系统设计 3.1 系统 主 要算法流程 图 nts NO 21 3.2 数据库设计 A 码单 B 码单 RMK 一级密钥 (一级密钥卡 )8 个 GMK 二级密钥 (二级密钥卡 )8 个 加密机 保存 二级密钥 气密钥母卡 内,外, M (三级密钥卡 ) 3 个 COPY PSAM 卡 COPY PSAM 卡 COPY PSAM 卡 COPY PSAM 卡 复制 气密钥母卡 发卡 用户卡 电密钥母卡 内,外, M (三级密钥卡 ) 3 个 水密钥母卡 内,外, M (三级密钥卡 ) 3 个 公交密钥母卡 内,外, M (三级密钥卡 ) 5 个 复制 气密钥母卡 发卡 复制 气密钥母卡 发卡 复制 公交密钥母卡 发卡 nts NO 22 表 3.2.1 一级密钥 序号 字段名称 标示符 类型 可否为空 1 流水号 Lsh Int N 2 领导编号 Ldid Int N 3 管理员 ID Glyid Int N 4 码单编号 Mdid Int N 5 日期 Rq Date N 6 码单类别 Mdlb Int N 表 3.2.2 二级密钥 序号 字段名称 标示符 类型 可否为空 1 流水号 Lsh Int N 2 部门 ID Bmid Int N 3 管理员 ID Glyid Int N 4 日期 Rq Date N 5 密钥 类别 Mylb Int N 表 3.2.3 三级密钥 序号 字段名称 标示符 类型 可否为空 1 流水号 Lsh Int N 2 管理员 ID Glyid Int N nts NO 23 3 部门 ID bmid Int N 4 日期 Rq Date N 5 密钥 类别 Mylb Int N 表 3.2.4 领导信息 序号 字段名称 标示符 类型 可否为空 1 领导名字 ldmc Text N 2 领导编号 Ldid Int N 表 3.2.5 管理员信息 序号 字段名称 标示符 类型 可否为空 1 管理员编号 Glyid Int N 2 管理员名字 Glymc Text N 3 管理员权限 Glyqx Int N 表 3.2.6 密钥类别 序号 字段名称 标示符 类型 可否为空 1 密钥类别 Mylb Int N 2 类别名 Lbm Text N 表 3.2.7 码单信息 序号 字段名称 标示符 类型 可否为空 1 码单 Md Int N nts NO 24 2 码单 ID Mdid Int N 表 3.2.8 权限信息 序号 字段名称 标示符 类型 可否为空 1 权限编码 Qxid Int N 2 权限名称 Qxmc Text N 表 3.2.9 系统日志 序号 字段名称 标示符 类型 可否为空 1 人员编号 Ryid Int N 2 日期 Rq Date N 3 操作类型 Czlx Text N 表 3.2.10 单位信息 序号 字段名称 标示符 类型 可否为空 1 单位 ID Id Int N 2 单位名称 Mc Text N 3 级别 Level Int N 3.3 系统安全性设计 3.3.1 一卡通安全性设计 这里介绍的是实际的城市一卡通的安全设计情况。 为了确保系统的可靠与安全,确保交易的准确与完整,防止非法的nts NO 25 攻击和破 坏。系统使用 IC 卡金融规范中规定的交易流程来保障交易的安全,在这个流程中,密钥是重要的组成部分。密钥的产生、存储、发放、使用、更新与淘汰过程是否能保证绝对的安全可靠,保证平稳联接与过度,它直接关系到沈阳市民的切身利益,关系到运营方与各个资源方的切身利益,关系到系统的可用性,是关系到系统成功或失败的关键。 密钥的产生 密钥由密钥管理系统产生,产生的过程保证安全可靠,产生后分别将密钥安全的写入密钥卡和加密机中,密钥管理系统可以一次产生一组密钥,也可以一次产生多组密钥。也可以分多次产生不同版本的密钥。 密钥的存储 密钥平时分别存储在加密机和密钥卡中,加密机和密钥卡都是数据开盖易失的,可以保证保存的安全。其中,加密机保存在 IC 卡管理中心,密钥卡则由负责人保存在安全的地方。 密钥的发放 密钥的发放指的是用户卡、工作卡和 PSAM 卡初始化时向卡中写密钥的过程,密钥的发放使用密钥卡,由密钥卡与待发的卡通过特定的程序进行信息交互,使用安全的方式将密钥写入用户卡、工作卡或 PSAM卡中。 在用户卡中,只写入了用户卡需要的密钥,在工作卡中,只写入了工作卡需要的密钥,在 PSAM 卡中,只写入了 PSAM 卡需要的密钥。 在用户卡,工作卡和 PSAM 卡中写入的密钥,是经过分散的密钥,分散的过程只可顺序进行,不可逆。 密钥的使用 密钥的使用指的是在交易中进行认证的过程,此过程分别由加密机和 PSAM卡完成。机密机安装在 IC 卡管理中心, PSAM 卡安装在脱机设备(例如车载机、三表表具)中,在交易过程中,与用户卡或工作卡进行nts NO 26 安全的信息认证,确认交易的合法性。 密钥的更新与淘汰 密钥在使用一段时间之后,就应该主动的进行更新和淘汰,更新和淘汰的过程中,应保证系统的平稳过度,换句话说,是在普通市民不知道的情况下完成的。 密钥的更新采用 PSAM 卡与加密机、用户卡与 工作卡交替更新的方式完成,更新的过程中, PSAM卡与加密机的密钥一起更新,用户卡与工作卡一起更新,交替更新的周期为用户卡与工作卡的使用寿命。 用户卡的密钥更新有两种方式:通过预装密钥的方式和更换用户卡的方 式。在预装密钥方式中,用户卡中以事先装有部分密钥,但在应用过程中只使用其中一个密钥,当系统需要更换密钥时,通过更换 PSAM卡和修改后台密钥参数来启用预装的密钥,淘汰作废的密钥。在第二种方式,即通过更换用户卡更换密钥的方式中,用户卡已发到用户手中后,又产生了新的密钥,则从此时开始,首先更换 PSAM卡和修改后 台密钥参数使其同时支持新旧密钥,随后发放一批新的用户卡并装入新的密钥,此后,用户新租的 IC 卡均为新卡,当全部旧卡都到期回收后,就完成了密钥更换。更新完毕,不再使用的密钥被淘汰 第四章 系统 实施 4.1 开发工具的选择 4.1.1 前端软件开发工具的选择 nts NO 27 本系统使用 VB6.0 来开发前端软件。 Visual Basic 6.0 是美国微软公司研制的 Windows 环境下的一种快速、简洁的开发工具,它最突出的特点是可视化、事件驱动和交互性。 它是可视化程序开发工具,在开发过程中所看到的界面 ,与程序运行时的界面基本相同。同时它还为程序员提供了若干界面设计所需要的对象(称为控件),程序员在设计界面时,只要将所需要的控件放到窗口的指定位置即可,整个界面设计的过程基本不需要编写代码。它提供了开发 Windows 应用程序最迅速、最简捷的方法。 在传统的或“过程化”的应用程序中,应用程序自身控制了执行哪一部分代码和按何种顺序执行代码。程序从第一行代码执行并按应用程序中预定的路径执行,必要时调用过程。 用 VB 开发的应用程序,代码不是按照预定的路径执行,而是在相应不同的事件时执行不同的代码片段。事件可以由用 户操作处罚,也可以由来自操作系统或其他应用程序的消息触发,甚至由应用程序本身的消息触发。这些事件的顺序决定了代码执行的顺序,因此应用程序每次运行时所经过的代码的路径都是不同的。 传统应用程序的开发过程要分成 3 个明显的步骤:编码、编译和测试代码。但是 VB 与传统语言不同,它是使用交互式方法开发应用程序,使 3 个步骤之间不再有明显的界限。 在 C、 Pascal 等语言里,如果编写代码时发生了错误,则在开始编译应用程序时该错误就会被编译器捕获,此时必须查找并改正该错误,然后再次进行编译,对每一个发现的错误都要重复这样的过 程。 VB 在编程者输入代码时便进行解释,实时捕获并突出显示大多数语法或拼写错误。除实时捕获错误外, VB 也在输入代码时nts NO 28 部分地编译该代码,当准备运行和测试应用程序时,只需极短时间即可完成编译。如果编译器发现了错误,则将错误突出显示于代码中,这是可以更正错误并继续编译,而不需从头开始。 因为 VB 有着交互特性,我们在开发应用程序时,就可以测试代码的运行结果,而不必等到编译完成后。 而我选择使用 VB6.0 最重要的原因是它比以前的版本增加了新的数据处理机制 ADO 数据处理方法。 ADO 是数据访问对象模型,提供应用程序与数 据库之间的通信。 ADO 是 OLE DB 的接口,提供连接、读取、操作和更新 SQL Server 数据的方法。 ADO组合并取代了 VB6.0 之前的版本中依靠 Data Access Object( DAO,数据存取对象)以及 Remote Data Objects( RDO,远程数据对象)来进行数据处理。 ADO 非常易于使用,能实现的功能也很全面。通过 ADO,不仅可以连接本地数据库,而且可以连接远程数据服务器。 ADO 在企业和 Internet 应用程序中的性能较好。 与 DAO 和 RDO 等数据访问库相比, ADO 对象模型很简单。尽管它显 示一个层次,顶层一个对象,但很多对象都可以独立生成。这里,实例化对象所需的任何其他对象都是在幕后生成的。 ADO 对象模型如下图,主要有五个对象,可以实例化更多底层集合和对象。 Connection nts NO 29 图 4.1 图 4.1 4.1.2 后台数据库的选择 Errors Error Properties Property Command Paramenters Parameter Properties Property Record Fields Field Properties Property Recordset Fields Field Stream nts NO 30 我选择 Microsoft SQL SERVER 2000 作为我的后台数据库 数据库系统是一种管理数据的工具,从这个简单的定义中,我们可以了解到它必须具备如下的特点: 大量 现代的数据库系统往往非常庞大,因此任何一个数据库系统都必须以可靠的外部存储器作为硬件基础。 持久 数据库系统中的数据必须能够长久的保存下去,不能一应用完成数据就随之消失。数据库系统中的数据必须长久的保存在可靠的存储器中,持久地为各种各样的客户服务。 可靠 万一数据库系统发生软件或硬件方面的故障,应该能够快速将系统恢复到系统出现故障之前的状态。 共享 众多使用数据库的用户,应该能 够按照特定的有序的方式存取数据。 SQL Server 是一种高效的关系数据库系统,是 Microsoft 公司开发的基于结构化查询语言( SQL)和客户机 /服务器模型的高性能的关系数据库管理系统, SQL SERVER 2000 是 MS SQL SERVER 的最新版本。 所有的关系型数据库系统都必须使用 SQL 语言来操作数据库中的数 据。 SQL Server 数 据库 系统 使 用的数 据查 询语 言 为Transact-SQL 语言,该语言是标准 SQL 语言的一个超集,大大提高了数据查询的效率。关系型数据库的数据查询语言在许多方面都 接近一种高级编程语言。因此在 SQL Server 数据库系统中,可以使用Transact-SQL 语言编写各种数据查询程序。 nts NO 31 关系型数据库系统中,存储单元和查询单元是彼此分离的,就像数据库和数据库管理系统是两个组成部分一样。运用这种机制,SQL Server 数据库系统可以构建一种服务客户模型的数据库系统,使用一个 SQLServer 数据库系统作为服务器端,专门用于保存数据;另外一个 SQL Server 数据库系统作为查询单元,用于向服务器提交各种数据查询要求。 关系型数据库采取了许多措施,用于保护数据的完整性和安 全性, SQL Server 数据库继承了这些优点,可以非常稳定的运行。关系型数据库使用数据表格进行数据的分类和存储,这样做可以极大地方便于日后的修改与升级工作, SQL Server 同样具有这个特点。 与其他数据库系统不同, SQL Server 数据
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:密钥管理系统毕业设计
链接地址:https://www.renrendoc.com/p-516987.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!