模式识别与智能系统吧

2024-07-05

模式识别与智能系统吧(精选6篇)

1.模式识别与智能系统吧 篇一

尊敬的各位领导:

你好!首先感谢您能抽出宝贵的时间来看我的自荐信。

本人是xxx电子科技大学电子信息与自动化学院模式识别与智能系统2013届硕士生。

在过去的几年的大学生活中,我勤奋刻苦,力求向上,努力学习基础与专业知识,课余时间积极的去拓宽自己的知识,并积极组织和参加学校的各种活动。在学习之余,不忘锻炼自己的综合素质能力。

我乐观向上,爱好广泛具有挑战精神!在大学里我勇于挑战各种使我进步的压力。所以,我积极参加演讲,积极组织活动来锻炼我的心理承受能力和组织能力。积极参加各种活动。在大学里并且现在已是党员。通过做学生工作的实践,认识到:细节决定成败!希望通过我的这封自荐信,能使您对我有一个更全面深入的了解,我愿意以极大的热情与责任心投入到贵公司的发展建设中去。您的选择是我的期望。

此致

敬礼!

自荐人:xiexiebang

2.模式识别与智能系统吧 篇二

1 入侵检测系统的概述

入侵检测系统的理论定义主要是指在入侵检测过程中所需要具备的各种基本软件与硬件的配置组合, 其通过对计算机网络信息系统的实际工作状态进行实时性的有效监测, 发现各种类型的攻击意图、攻击行为或者攻击后果同时作出相应的响应, 从而可以确保计算机系统资源的安全性、运行性与可靠性。其主要功能分别表现在:监控行为、分析系统用户与执行活动;检测计算机系统的技术配置与操作漏洞;评估系统取决于计算机资源与数据信息的完整性;模式识别已具备的攻击行为、统计分析异常行为;对于操作系统进行日志的操作管理;模式识别违反安全策略的系统用户活动;系统响应入侵行为的事件等。

2 智能入侵检测技术

现阶段大部分入侵检测系统可以符合大部分系统用户的实际需求, 然而在重点技术领域 (金融、商务以及军事等) 的实际应用仍然存在各方面问题, 通常表现在:误报率比较高、报警信息比较多;缺少检测未知入侵行为的有效技术;自适应与自学习能力比较低;互操作性比较差, 无法形成协同防御的完善体系等。人工智能技术的实际应用, 为能够解决上述各种问题积累坚实的基础。模式识别技术的基本原理是:把一个输入模式和储存在计算机系统中的多个参考模式相互对比, 寻找出最接近的参考模式, 把这种参考模式所代表的类名作为输入模式的类名输出。模式识别技术能够分成学习与识别这两个具体过程。学习是为了构造识别系统而进行的一种行为, 参考模式是通过学习之后确定的。在应用识别系统的过程中, 必须实时更新参考模式以增强系统的自适应性, 这需要对识别结果集进行学习。本质上, 模式识别是对未知样本进行类归属判定的过程;而入侵检测也是将一个新的实例与原有的规则集进行比较归类的过程。两者工作机理非常相似。模式识别的应用对于改善入侵检测系统的识别精度、识别能力以及智能特性有着重要的影响。

3 智能入侵检测系统

智能入侵检测系统主要采取模块化思想进行设计, 其中包含数据采集模块, 特征提取模块, 规则处理模块, 分析检测模块和异常响应模块等。

系统各个模块的功能如下:

数据采集模块:实时采集计算机网络系统的原始数据信息, 同时根据各自不同的网络协议进行解码操作, 然后对解码处理之后的数据信息进行分片重组、流重组以及代码转换等种技术处理, 还原数据包的原始数据含义与数据包相关之间的实际关系。

特征提取模块:对于数据采集模块直接采集得到的数据信息进行特征化选取, 然后对信息数据进行向量化处理, 最后生成待检测的数据样本。

规则处理模块:进行规则集的向量化与聚类处理工作。首先根据条读入的处理规则, 对于各条规则进行向量化处理, 获得一个规则向量集, 然后对规则向量集进行聚类分析处理, 在向量集规模较小的情况不需要进行聚类入生成精简的参考规则集。

分析检测模块:这是计算机系统的核心控制模块。把待检测的数据样本和参考规则集进行比较分析处理, 从而确定是否出现入侵状况。具体的处理过程为:

(1) 采取近邻法分析待检测的数据样本和参考规则集。

(2) 当欧氏距离d=0的时候, 即待检测的数据样本和参考规则集中某部分规则进行匹配处理, 从而得到分析结果。

(3) 当d≠0的时候则采取k-近邻法进行二次检测处理, 从而得到相应的分析结果。

(4) 根据具体的分析结果从而判断分析待检测数据样是否出现异常行为。

(5) 假如是异常行为, 则会马上启动异常响应的处理措施, 同时对原规则数据库进行更新操作;假如是正常行为, 则直接退出。

异常响应模块:对于入侵行为作出响应 (报警、日志记录等) 。

4 结语

入侵检测理论是防火墙技术、数据加密技术以及访问控制等各种传统安全技术的重要基础, 作为网络信息安全防护体系的关键构成环节。入侵检测系统能够对计算机网络入侵行为作出相应的识别与响应, 其不但能够检测来自计算机网络的实际攻击行为, 也能够监督系统内部用户未经授权的访问活动。模式识别是处于不断提升发展的新型学科技术, 其理论基础与应用范围也处于不断发展的阶段。本文提出将模式识别方法具体运用在入侵检测的技术领域中, 把入侵检测的相关问题转变成模式识别问题来进行处理, 这实际上是一种富有价值的技术解决方案。基于模式识别的入侵检测系统自适应/学习能力强、成本低和健壮性好, 能有效提高系统的安全性。但是, 本系统仍存在缺陷:为保证参考规则集的有效性和实时性, 需要提取海量的对象行为特征;在高带宽的网络环境下, 为缩短检测响应时间, 对检测算法的时空效率提出更高的要求。这两点对入侵检测系统的效能来说具有决定性意义, 如何快速构建入侵参考模式知识库、进一步提高检测算法的智能性和效率, 将是进一步研究的方向。

参考文献

[1]沟口理一郎, 石田亨.人工智能[Ml.北京:科学出版社, 2005.

[2]蔡自兴, 徐光祐.人工智能及其应用[M].北京:清华大学出版社, 2004.

[3]简清明, 曾黄麟, 叶晓彤.粗糙集特征选择和支持向量机在入侵检测系统中的应用[J].四川理工学院学报:自然科学版, 2009, 22 (5) .

[4]赵丽萍.基于模式识别的入侵检测模型[J].电脑开发与应用, 2008, 21 (6) .

3.模式识别与智能系统吧 篇三

关键词:智能标签; RFID;系统组成;通信设计

中图分类号:TP391.44 文献标识码:A 文章编号:1674-7712 (2012) 12-0041-01

一、智能标签的基本特征

(一)智能标签的含义

支持智能化标签的是RFID技术,是一种非接触的识别技术,主要是利用阅读器和射频信号识别来完成对数据的采集,这个过程无需人工干预。随着RFID技术的发展,其促进了智能化标签的产生与发展。所谓智能化标签就是RFID的一个应用形式,即射频识别标签,标签可以制成自私性的标签卷供应,形式轻薄灵活,方便使用,且智能标签内可以储存信息一共识别。

(二)智能标签的特征

和以往的条码相比较,智能标签的优势更加明显,其特征如下:可以存储信息,其容量随着材料技术发展正逐步增加;数据可读写,智能标签利用读取器可以实现非接触读取,并可以将信息集中起来完成处理,以此可以读取多个标签,也可将信息写入到标签中;形式灵活,RFID在读取信息的时候不受形状与尺寸的影响,因此智能标签就可以采用更加灵活的形式,小型化、多样化是其突出的特征;应用范围广泛,传统的标签在环境改变的时候会受到污染,容易导致信息丢失,而智能标签对水、油、有机溶剂等其他污染有较好的抵抗能力,因为其材质可以针对性选择,且在黑暗中也可完成对数据信息读取;标签可以重复利用,RFID支持的智能标签保存的是电子数据,可以反复读取、写入,所以标签可以回收并在此投入使用。尤其是被动式的标签可以省去保养的过程,更加的便利;标签具有穿透性,在实际应用中如果标签被纸张、布料等包装材料包裹的时候,只要是非金属物质,其数据信息仍然可以被扫描读取,不受影响;阅读的距离远速度快,RFID技术的发展使其可以同时读取多个标签的信息,且速度快,只需要将智能标签防止在扫描范围内就可完成读取,同时智能标签可以通过加密进行保护。

二、智能标签系统的结构与工作原理分析

智能标签的基本结构有三个模块构成,智能标签:标签中设置有芯片,其中的线圈作为通信电路,主要完成标签与射频天线之间的通信;射频天线,同主机相连接,用于完成智能标签与阅读器之间的射频信号传递;读取器,通常与主机相连接,主要是读取标签内存储的数据信息。

工作原理上看,指标标签的工作是数据的载体,实际上就是RFID系统中的一个应答器装置。在读取中,标签受到读取器产生并发射的无线射频信号的激发,而内部产生感应电流,芯片被激活;芯片就可将包含的数据通过标签的内置天线向读取器进行发生;RFID系统的射频天线接收这个信号并经过天线传送到阅读器中,阅读器对其进行解码和调制即可获得标签中所存储的信息。

三、智能标签在射频识别系统中的设计与实现

(一)硬件设计

系统的核心是读写装置,系统可以分为以下几个部分:主控部分、I/O通信部分、存储其部分、智能标签通信部分。读写器的主控部分是利用一个芯片系统,复杂对读写器的各个部分进行控制;I/O通信部分则是控制读写器与外部计算机的信息交互,文本设计的读写器中利用串行接口与外部计算机相连,处理指令,并将读写器的相应指令传回计算机;在读写器完成与智能标签的通信时,要按照传输数据的需求来进行解码,因此在这部分的硬件设计中必须考虑从CPU接收指令后必须按照约定的协议进行编码,并将编码后的信号进行调制然后利用天线传输,同时等待智能标签的反馈信号,接收到反馈信号后将其进行解码,传回到CPU中,通常选择读写器射频天线的发射频率为固定频段。在设计中还应根据实际的应用情况选择相应的读写距离,通过增加天线功率的方式可以获得更远的通信距离,保证智能标签被有效的读取。最后在读写器设计时还应设置存储器,以此暂存智能标签的读取数据。

(二)系统的软件功能设计

从系统的软件层面上看,其主要应满足以下几个功能模块的功能实现,主控功能、通信功能管理、存储功能、I/O功能,以此处理与中断功能等。主控功能就是可以完成对各部分的程序调度。系统在运行的时候通过I/O中断从外部读入主机的指令,在得到请求后将交由对应的模块完成处理,如写入标签、读取标签等等,在处理完成后中断的指令将响应信息反馈给主机。在系统运行中为了防止通信的误报、操作超时等情况,当出现某个错误要被处理的时候,系统将产生中断,中断处理程序会及时的检测错误的信息,并交由相应的异常处理程序完成处理,从而保证系统的正常运行。

(三)通信协议的设计

通信是智能标签实现功能的重要方式,为了方便处理数据,读写器工作的时候数据流可以表示为三层结构。在最低层是数据传输层,是读写器与外部主机完成通信传输的数据帧,这是外部主机箱其发出的命令请求。系统在接收到数据帧后,就会校验其完整性,然后才从传输层数据帧中分离出指令层数据,根据指令的类型完成下一步的操作,如发送指令给标签、访问内部数据等等。指令层数据与提供外部编程接口的数据应保持一致,用户按照协议提供的任务层数据,就可完成与读写器的交互。协议层主要是完成智能标签数据交互的相关数据,这层数据包括了:标志域、指令域、参数域、数据域、循环校验等,各个不同的域利用整字节序列构成。

四、结束语

随着科技的发展,智能标签在生活中出现的频率越来越高,其极大的提高了人们对物流管理的效率,尤其是随着技术发展可印刷的智能化标签将进入人们的生活,这可以改变传统标签的局限性,使得其最终代替传统的条码识别系统,进入到物流、管理中。

参考文献:

[1]吴建浩.无线射频标签RFID浪潮席卷全球[J].电子产品世界,2007,(03)

[2]苗增阳.射频识别技术的应用实现和思考[J].南阳师范学院学报,2011,(09)

[3]丁健.射频识别技术在我国的应用现状与发展前景[J].射频世界,2010,(06)

4.模式识别与智能系统吧 篇四

车牌识别、电子警察、卡口、闯红灯、交通事件、停车场诱导、智能交通、移动电子警察、压黄线、智能视频分析、交通流量、事件检测、客流统计、人数统计、视频诊断、超分辨率、违章抓拍、停车场、智能卡口,治安卡口、固定电子警察、移动电子警察、云台电子警察、移动测速,固定卡口,超速抓拍,车牌识别仪、车辆逆行、汽车左右拐、非法逆行、

文安智能卡口系统VT-IAC是我公司利用车辆牌照识别技术和视频车辆检测跟踪技术,开发出的一种用于监测机动车辆的智能交通系统,该系统能够对城市道路或高速公路出入口、收费站等治安卡口及重点治安地段进行全天候实时监测与记录,为侦破交通肇事逃逸、机动车盗抢行为以及协助执法布控等提供有效手段。

系统自动记录机动车辆的车牌特征(车牌类型及号码)和车辆全貌(颜色、车型大小、车标类型等),并自动检测超速、逆行等违章行为,对抓拍到的黑名单车辆或者违章车辆进行动态布控,并将车辆通过卡口监控点的时间、车速及车辆类型等信息一并生成数据文件保存,通过宽带网络将各个监控点的信息传送到远端的监控指挥中心,实现信息共享。

【产品功能】

◆ 实时监控

可查看卡口的`全景摄像机或特写摄像机的实时图像,并在不同车道和不同摄像机之间切换。

◆ 车辆图像自动记录

系统能够对通过卡口监控点的所有车辆进行图像记录全景与特征图片各一张。

◆ 车辆信息自动记录

系统实时记录通行车辆的车速、车牌号、车型、行驶方向及车身颜色等信息。

◆ 车速测定与超速报警

系统能够对通过的车辆速度进行测定,并能对超速车辆发出报警

-------------------------------------------------------------------------

名图车牌识别软件版

LPR车牌识别系统/红灯监测系统2011版

便携式高清电子警察-抓拍端2011版

威视_闯红灯卡口监测系统

文安红灯 文安高清 文安车牌识别

北京金翎联智车牌识别系统2011版

5.模式识别与智能系统吧 篇五

授课老师:赵亦工教授

学院:电子工程学院

姓名:龙毛

学号:02081458 关于模式识别与雷达信号处理学习心得

在学科前沿讲座上赵亦工老师给我们讲解了关于模式识别与雷达信号处理等相关的知识,观看了很多图像处理的视频,让我们不得不感慨于学习模式识别与图像处理的重要性。

模式识别是人类的一项基本智能,在日常生活中,人们经常在进行“模式识别”。随着40年代计算机的出现以及50年代人工智能的兴起,人们当然也希望能用计算机来代替或扩展人类的部分脑力劳动。计算机模式识别在20世纪60年代初迅速发展并成为一门新学科。

模式识别是指对表征事物或现象的各种形式的(数值的、文字的和逻辑关系的)信息进行处理和分析,以对事物或现象进行描述、辨认、分类和解释的过程,是信息科学和人工智能的重要组成部分。模式识别又常称作模式分类,从处理问题的性质和解决问题的方法等角度,模式识别分为有监督的分类和无监督的分类两种。二者的主要差别在于,各实验样本所属的类别是否预先已知。一般说来,有监督的分类往往需要提供大量已知类别的样本,但在实际问题中,这是存在一定困难的,因此研究无监督的分类就变得十分有必要了。

模式还可分成抽象的和具体的两种形式。前者如意识、思想、议论等,属于概念识别研究的范畴,是人工智能的另一研究分支。我们所指的模式识别主要是对语音波形、地震波、心电图、脑电图、图片、照片、文字、符号、生物传感器等对象的具体模式进行辨识和分类。

模式识别研究主要集中在两方面,一是研究生物体包括人是如何感知对象的,属于认识科学的范畴,二是在给定的任务下,如何用计算机实现模式识别的理论和方法。前者是生理学家、心理学家、生物学家和神经生理学家的研究内容,后者通过数学家、信息学专家和计算机科学工作者近几十年来的努力,已经取得了系统的研究成果。

模式识别所分类的类别数目由特定的识别问题决定。有时,开始时无法得知实际的类别数,需要识别系统反复观测被识别对象以后确定。

模式识别与统计学、心理学、语言学、计算机科学、生物学、控制论等都有关系。它与 人工智能、图像处理 的研究有交叉关系。例如自适应或自组织的模式识别系统包含了人工智能的学习机制;人工智能研究的景物理解、自然语言理解也包含模式识别问题。又如模式识别中的预处理和特征抽取环节应用图像处理的技术;图像处理中的图像分析也应用模式识别的技术

从20世纪20年代发展至今,人们的一种普遍看法是不存在对所有模式识别问题都适用的单一模型和解决识别问题的单一技术,我们现在拥有的只是一个工具袋,所要做的是结合具体问题把统计的和句法的识别结合起来,把统计模式识别或句法模式识别与人工智能中的启发式搜索结合起来,把统计模式识别或句法模式识别与支持向量机的机器学习结合起来,把人工神经元网络与各种已有技术以及人工智能中的专家系统、不确定推理方法结合起来,深入掌握各种工具的效能和应有的可能性,互相取长补短,开创模式识别应用的新局面。

雷达信号处理则是为完成雷达数字信号检测和信息提取功能所采取的实施手段。物体的反射回波是微弱的高频信号,经过变频、放大和滤波等处理变成具有一定强度的模拟信号(时间上连续,幅度上可为任意实数值)。数字处理须采用模拟-数字转换器,把模拟信号转换成为数字信号(时间上离散,幅度上分层),然后进行各种运算和处理。早期的雷达信号处理,几乎全部是模拟的。50年代出现利用计算机进行信号处理的雷达系统。这是雷达数字信号处理的开端,功能还仅限于自动检测。

同模拟信号处理相比,采用数字信号处理的优点是:①把许多功能综合设计在一部处理机中,可以根据外来指令或预先编好的程序灵活地选择和组合使用。②精度仅与字长有关,不像模拟处理那样,性能与使用人员的调整有关,因此性能稳定可靠。③有利于高速大规模集成电路的应用,从而可使信号处理机的重量减轻和体积缩小。同其他领域的数字信号处理相比,雷达数字信号处理的特点是信号带宽大,因而采样率高,并且实时输出。因此,单位时间内的处理量(或称吞吐率、解题率)极大。

数字转换器把模拟视频信号转换成数字信号(见图),从原理上可分为三个步骤,即采样、保持和分层。在脉冲雷达中,数字信号处理可划分为周期内处理和隔周期处理两大部分。周期内处理是指对一个周期之内的回波脉冲进行匹配或最佳滤波处理,使单个脉冲的信-噪比达到最大;隔周期处理是指对多个周期中回波脉冲串的复包络进行匹配或最佳滤波处理,使整个脉冲串中某时刻的信-噪比达到最大。对于周期内处理,采样周期应小于或等于测时延(距离)的分辨单元。对于隔周期处理,采样周期可以长达一个重复周期。

数字信号处理可分为四类,即线性非时变、线性时变、非线性非时变和非线性时变。在理论上最容易解决的是线性非时变型的处理。这一类型的模拟处理用线性常系数微分方程描述,从而可以用傅里叶级数或傅里叶变换求解。同样,这一类型的数字处理可以采用线性常系数差分方程描述,从而可以用Z变换或离散傅里叶变换求解。

采用状态变量法解决线性时变型数字处理的分析问题效果较好。这种方法尤其适用于利用电子计算机进行仿真分析。关于含有非线性性质的数字处理,只能对特定问题进行计算机仿真计算,而不能应用叠加原理。

信号处理方法有两种,一种是信号依次进入而形成信号流,另一种是执行完一条指令再执行下一条指令,形成指令流。雷达中的数字信号处理机可采用这两种方法中的任一种,也可以兼用两种方法。一般来说,采样速度高而功能较简单者宜用前者;采样速度较低而功能复杂者则宜采用后者。

在处理中对数据结构有一定要求,位数会影响全机精度。为保持很高精度势必增加字长。为了不使字长过分增加,则须采取截尾或舍入的措施。这些措施等效于在系统中加入噪声。因此,为确保一定精度,系统运算字长应适当地大于输入数据的字长。过长的运算字长会导致机器结构庞大。

对处理机的硬件结构有一定要求特别重要的是数据和指令的存储方式。早期多采用移位寄存器控制方式,后来随机存取存储器方式得到更多的应用,现代雷达信号处理更多采用只读存储器程序固化的方式。

对指令语言也有一定要求。使用语言的级别越高(即面向任务),操作时越方便,即只需一个动作就可适应事先规定的一种场合;语言级别越低(即面向机器),操作时越灵活,即可临时编制程序执行多种不同的任务。

诚然,在雷达成像的研究中还有数不清的难题需要攻克,雷达成像这一研究领域也面临着许多的问题需要解决。在学习图像处理时我们不仅要掌握一维信号处理的基本知识,也要掌握二维或者高维信号处理的知识。其次,图像处理是计算机视觉和视频处理的基础,所以必须掌握图像处理的基本知识。目前的模式识别,大部分也都是图像模式识别。

6.模式识别与智能系统吧 篇六

随着信息化时代到来,信息开发、利用、交流和共享已经渗透到了社会生活的方方面面。幼儿园管理的信息化也不例外。近年来,网络技术逐渐在幼儿园管理信息系统中得到应用。本文采用Borland公司的Delhpi7.0开发工具和Microsoft SQL Server2000数据库,开发设计了一个基于C/S模式的幼儿园指纹智能识别管理系统,实现了幼儿指纹采集、运行模式设置、手机短信平台设置、信箱管理、资费管理以及各类查询的信息化管理。系统总体结构图如图1如示:

其中,客户端程序运行在工作站上,通过Internet/Intranet与数据库服务器相连。数据库服务器完成与手机通信平台及工作站的联系。每个工作站配备有一个U.are.U4000光学指纹扫描仪,通过USB接口相连。短信Modem通过RS232串口与数据库服务器相连。短信猫将各类短信发送到通信基站,通信基站再与智能手机进行通信。工作站上运行有短信平台可以与家长的手机进行双向通信,提高了系统的人性化水平和工作效率。每月或季度可以产生系统运行报表通过网络打印机进行实时打印,为家长信息的核实及通信服务追踪提供支持与保障。

2. 背景知识

2.1 C/S结构

即大家熟知的客户机和服务器结构。它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通讯开销。目前大多数应用软件系统都是Client/Server形式的两层结构,由于现在的软件应用系统正在向分布式的web应用发展,Web和Client/Server应用都可以进行同样的业务处理,应用不同的模块共享逻辑组件;因此,内部的和外部的用户都可以访问新的和现有的应用系统,通过现有应用系统中的逻辑可以扩展出新的应用系统。这也就是目前应用系统的发展方向。

2.2 指纹识别技术

指纹识别主要根据人体指纹的纹路、细节特征等信息对操作或被操作者进行身份鉴定,得益于现代电子集成制造技术和快速而可靠的算法研究,已经开始走入我们的日常生活,成为目前生物检测学中研究最深入,应用最广泛,发展最成熟的技术。指纹识别算法与人工处理不同,一般的生物识别技术公司并不直接存储指纹的图像,而是使用不同的数字化算法在指纹图像上找到并比对指纹的特征。每个指纹都有几个独一无二、可测量的特征点,每个特征点都有大约5~7个特征,我们的十个手指产生最少4900个独立可测量的特征,这足以说明指纹识别是一个更加可靠的鉴别方式。

识别指纹主要从两个方面展开:总体特征和局部特征。系统所采用的U 4000/4000B是目前世界上最簿的光学系统,只有6mm,表面采用了坚硬的光学材料并以防护膜保护,输出图像最高可达7000dpi,它能够自动读取指纹图像,并通过USB接口把数字化的指纹图像传送到计算机。

2.3 AT指令

AT即Attention,AT指令集是从终端设备(Terminal Equipment,TE)或数据终端设备(Data Terminal Equipment,DTE)向终端适配器(Terminal Adapter,TA)或数据电路终端设备(Data Circuit Terminal Equipment,DCE)发送的。通过TA,TE发送AT指令来控制移动台(Mobile Station,MS)的功能,与GSM网络业务进行交互。用户可以通过AT指令进行呼叫、短信、电话本、数据业务、传真等方面的控制。90年代初,AT指令仅被用于Modem操作。没有控制移动电话文本消息的先例,只开发了一种叫SMS Block Mode的协议,通过终端设备(TE)或电脑来完全控制SMS。

3. 系统设计

3.1 开发需求

当今社会,大多是4-2-1结构家庭,在这样的家庭结构下,孩子的教育安全问题已经成为家庭、学校和社会关心的热点之一。尤其是在学生上学前和放学后,极容易出现管理的真空地带。在上学之前和放学之后的时间段,学生家长和学校都可能出现管理误差,如果在这个时间段里学生发生人身安全或者财物损失,究竟该由谁承担这些损失,学校还是家长?都很难说清楚。因此,本系统的开发成绩可以很完美的解决了这个社会问题,为和谐校园建设我们自己的一份力量。

3.2 系统目标

能准确的记录学生上学和放学的相关信息,并即时利用短信告知学生家长该生的到校和离校时间;在幼儿放学和其它非正常接送孩子时候,根据家长意愿,如需要有人来接孩子时,可要求该人核对指纹,验证通过后才能接走小孩,这样可避免孩子被他人误接的问题。同时,系统将自动向第一家长发送短信,让家长知晓孩子离校原因和时间。同时该系统可配合学校的相关管理,实现学生基本信息管理和一定功能的学校财务管理,成为学校管理的好帮手。

3.3 功能模块

用户的需要,系统设计了10个主要功能模块,分别为:学生基本信息管理与指纹的采集(包括:学生基本信息浏览、学生信息添加好指纹采集、学生信息修改、学生基本信息的查询打印与导出);上学模式与放学模式的设置;手机短信平台(单条发送短消息、群发短消息、短消息读取);接送信息记录(接送信息的录入与维护、接送信息的查询打印与导出);信箱管理(短信的读取与维护、短信的查询打印与导出);操作员管理(添加新用户、修改密码、管理员的删除以及设置、取消超管)等,详细结构图如图2所示。

3.4 学生基本信息管理

系统提供了学生基本信息的管理界面,提供删除、编辑、新增功能。单击详细信息按钮可以查看选中记录的详情并加以编辑处理,支持学生记录的前后定位。运行界面如图3所示。年龄可自动生成,只需填写出生日期系统就会自动计算出小孩的年龄。如果需要开通短信提醒业务则在开通业务前打钩,不开通则不要选择。开通业务的一定要绑定一个号码。建议不开此项业务的家长也要绑定一个号码,因为幼儿园有时可能群发免费的短信。余额显示的是已经开通了短信提醒业务的用户当前的余额,此处不能添加或修改,需要到资费管理处充值。

通过选择照片按钮便可以弹出打开对话框选择照片。选择学生的照片,然后单击打开按钮便可已在界面上显示出来。指纹的采集需要借助于指纹识别仪。可以点击主窗体的学生基本信息按钮进行信息校正,如果系统没有发现指纹识别仪则会显示报错信息。系统提供对所有学生信息初始化的功能,若指纹识别仪未连好则会出现运行不正常的提示信息。

单击登记学生指纹按钮可以开始采集学生指纹。在指纹识别仪上按下手指,然后手指离开识别仪,界面上会出现指纹的图像。如图4所示。为了采集指纹的安全性,登记指纹时要连续采集三次。如果您三次按下的并不是同一个手指则指纹信息栏会显示“指纹登记有误”字样。如果三次采集都成功则会弹出成功确认对话框。

父亲、母亲以及接送人指纹的登记同理。当照片指纹等其它信息全部填写好之后点击【保存记录】按就完成了一个学生信息的录入。修改学生记录只需点击【修改记录】按钮,除学号不能修改以外,其他操作与添加记录的方法相同。如果要放弃对摸个记录的添加或者修改请点击【取消操作】按钮。

3.5 手机短信平台

在收信人里面输入学生的姓名则会自动显示绑定的家长号码。发送短消息分为“计费发送”和“免费发送”两种方式。选择计费方式则仅限于开通了短信提醒业务的学生家长,并且还好满足该生的帐户余额大于零。发送后会自动扣除短信的金额。免费发送则可向任意号码发送,即便对于开通了短信提醒业务的学生也不会收取费用。每条短信为70字,对于超过70字的短信系统将默认分条发送。每条短信发送完毕后会提示本条短信是否已经发送成功,但如果遇到硬件问题或者SIM卡没有安装则会提示短消息发送失败。系统提供短消息的群发功能,如图5所示。

左侧的列表会自动显示全部学生的姓名,如果范围太大也可以在上面的筛选部分按条件查询符合条件的学生。可以分别在学生姓名前打钩或者点击“全选/全不选”来选中要发送短信的对象。姓名前没有打钩的学生系统不会向其发送短信。编辑好短信后选择计费方式还是免费方式,点击发送便开始发送短信。群发短信需要一定的时间这时需要用户耐心等候。对于发送失败的学生姓名会显示在右侧“发送失败列表”里面。点击重新发送便可再次发送短信。在系统使用时,如果有短信收到则会在屏幕的右下角出现提示对话框“您收到了一条短消息,现在要阅读么?”单击立即阅读即可查看详情。

3.6 数据库设计

在数据库的设计过程中,为了减少数据冗余,简化修改数据的过程,应该对数据进行规范化。在对数据库进行模式设计时,对关系的分解并不是盲目的,分解的目的在于减少关系模式的规模,避免不必要的存储,及操作的冗余和数据更新异常。按照模式中所含数据依赖的复杂程序不同,规定了模式规范的等级。一般用属性间的函数依赖、多值依赖及连接依赖的复杂程序叙谈划分数据库模式的颗粒度大小的度量标准。常用的规范化标准有1NF,2NF,3NF范式。它们之间的关系为1NF≤2NF≤3NF。范式级别越高,存储同样数据需要更多表。

本系统涉及到如下几张表:学生基本信息表(tbl_student、短信收发表(tbl_sendrecv)、家长基本信息表(tbl_jz)、指纹信息表(tbl_zw)和管理员表(tbl_user),各表部符合3NF范式。其表结构及其之间的关系如图6所示。

4. 系统实现

客户端程序采用Delphi 7.0编写,客户端通过Internet/Intranet访问数据库服务器。客户端和数据库服务器之间通过ADO相连。采用MD5加密算法保证用户密码的安全。下面给出部分系统实现程序。

4.1 登记父亲接送孩子的指纹

4.2 群发短消息

5. 结束语

本文给出了基于C/S结构的幼儿园接送管理系统的详细设计步骤,提出了开发多层结构系统的一般思路。应用系统的设计包括需求分析、总体设计、详细设计、系统实现等几个步骤。这里我们只是给出了系统具体的实现方法,对于不同的需求,应该产生不同的需求分析报告,利用分析报告进行总体设计、详细设计,最后进行系统实现。该系统已经运行了半年时间,在这半年里,系统运行安全稳定,操作灵活方便,得到了广大用户的好评。接下来将准备进一步提高系统安全性,对数据库的安全策略进行更为详细的设置,进一步提高系统的安全性。同时,注重与其它幼儿园子系统的连接,为在更大的范围内服务幼儿园事业提供可能。

参考文献

[1]王红林,肖冬荣,刘雨华等.基于C/S结构的阅览室门控管理系统设计与实现[J].武汉理工大学学报(交通版),2005,12(1).

[2]孙彩云,赵远东,高超等.基于Internet的远程数据采集系统设计与实现[J].微计算机信息,2007,23.

[3]袁丁,范平志.一种群签名方案的安全缺陷及其改进[J].铁道学报.2003,25(2):43-45.

上一篇:保险公司反洗钱工作总结下一篇:送爱人的温馨简短生日祝福语