二维码验证码生成与识别

上传人:仙*** 文档编号:103354799 上传时间:2022-06-08 格式:DOC 页数:19 大小:105.50KB
收藏 版权申诉 举报 下载
二维码验证码生成与识别_第1页
第1页 / 共19页
二维码验证码生成与识别_第2页
第2页 / 共19页
二维码验证码生成与识别_第3页
第3页 / 共19页
资源描述:

《二维码验证码生成与识别》由会员分享,可在线阅读,更多相关《二维码验证码生成与识别(19页珍藏版)》请在装配图网上搜索。

1、-二维码识别与验证系统的设计与实现摘要:图像识别,是利用计算机对图像进行处理、分析和理解,以识别各种不同模式的目标和对像的技术。验证码识别是图像数字识别的热门研究方向。本系统以Visual Studio作为开发环境,使通过C*语言编程实现,利用网格特征模板、交叉点特征模板、改进的活动模板, 结合孔洞数特征, 设计了基于模板匹配算法的模糊数字验证码识别系统。为进一步提高识别率, 提出了一种加权模板及其构造方案, 并运用统计学方法。通过在线下载网络上的验证码来动态测试本系统的有效性和鲁棒性。旨在通过获取观察对象、图像灰度化、特征提取、二值化图像、图像切割、细化、字符外形特征分析然后通过模板匹配获取

2、结果。论文在介绍了设计背景以及系统分析后,详述了系统总体设计、编码等过程,并对设计过程中采用的关键技术、遇到的难点问题及解决方法做了重点论述。关键词:验证码,识别,C*Design and Implementation of a two-dimensional Code Recognition and Verification SystemAbstract:Image recognition is the technique that deals with processing ,analysis and understanding of the images by puter to iden

3、tify the different mode of target. Verification code recognition is a popular research direction of digital image recognition.This system uses Visual Studio as development environment, which is realized by C* language programming.With the use of grid feature template, crossing points feature templat

4、e, improved active template, bined with the hole number features, we design verification code identification system of fuzzy numbers based on template matching method.In order to further improve the recognition rate, this paper proposes a weighted template and its construction scheme,includingstatis

5、tical method. The verification code through online download on the network dynamically tests the effectiveness and robustness of the system.Aimed to obtain object of observation, the gray image, feature e*traction, the two value image, image cutting, thinning, character shape feature analysis , then

6、 using the template matching gets results.This paper introduces the design background and analysis of the system, details system design, coding process, and the difficulties encountered, the key technology in the process of design and the solution is detailed.Keywords: Verification code,recognition,

7、C*. z.-目录前言1第1章绪论31.1 项目背景31.2 设计原则31.3 本章小结4第2章系统分析52.1 系统分析52.1.1 系统输入输出环节需求分析52.1.2 系统算法需求分析52.1.3 系统图像处理环节需求分析62.1.4 系统功能环节需求分析62.1.5 系统菜单分类分析62.2 系统工作流程62.3 系统创新性分析72.4 本章小结7第3章总体设计83.1 系统总体体系结构83.2 二维码生成与验证系统模块总体设计83.2.1 二维码生成模块设计93.2.2 二维码识别模块设计103.3 关键技术分析103.4 本章小结11第4章编码实现124.1 系统开发环境124.2

8、 程序设计语言124.3 核心功能编码实现124.3.1 二维码生成124.4 本章小结14第5章系统测试与维护145.1 运行环境145.2 测试原则145.3 测试方法155.4 模块测试155.5 模块整合测试155.6 系统整体测试165.7 系统的运行结果165.8 系统维护18结束语19参考文献20致谢22. z.-前言当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子商务往来存在许多不安全因素,特别是对于一些大公司和一些*文件在网络上传输。而且这种不安全性是互联网存在基础TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多

9、的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算*码极为重要,许多安全防护体系是基于密码的,密码的泄露在*种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Ad

10、ministrator用户,那后果将是极为严重的。还有如果你公司在进行着*个招标项目的投标工作,工作人员通过电子的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多说聪明的你也明白。这样的例子实在是太多了,解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在*种意义上来说加密也成为当今网络社会进行文件或安全传输的时代象征!而验证码在应用加密技术的基础上来保证安全性是常用的手段。加密技术是电子

11、商务采取的主要安全*措施,是最常用的安全*手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。验证码的英文CAPTCHA 这个词最早是在2000年由卡内基梅隆大学的Luis von Ahn、Manuel Blum、Nicholas J.Hopper以及IBM的John Langford所提出。CAPTCHA 是“pletely Automated Public Turing test to tell puters and Humans Apart”(全自动区分

12、计算机和人类的图灵测试)的缩写,是一种区分用户是计算机和人的公共全自动程序。验证码的主要目的是强制人机交互来抵御机器自动化攻击的,防止恶意破解密码、刷票、论坛灌水、刷页。验证码技术有效防止*个黑客对*一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,保证了用户的隐私安全。同时,随着科学技术的发展,尽管验证技术面临很多挑战,受到多方面的安全威胁,但随着验证码的复杂度提高,安全性也在不断提升。第1章绪论1.1 项目背景模式识别技术是人工智能的基础技术,21世纪是智能化、信息化、计算化、网络化的世纪,在这个以数字计算为特征的世纪里,作为人工智能技术基础学科的模式识别技术,必将获得巨大的发展空

13、间。在国际上,各大权威研究机构,各大公司都纷纷开始将模式识别技术作为公司的战略研发重点加以重视。模式识别从20世纪20年代发展至今,人们的一种普遍看法是不存在对所有模式识别问题都适用的单一模型和解决识别问题的单一技术,我们现在拥有的只是一个工具袋,所要做的是结合具体问题把统计的和句法的识别结合起来,把统计模式识别或句法模式识别与人工智能中的启发式搜索结合起来,把统计模式识别或句法模式识别与支持向量机的机器学习结合起来,把人工神经元网络与各种已有技术以及人工智能中的专家系统、不确定推理方法结合起来,深入掌握各种工具的效能和应有的可能性,互相取长补短,开创模式识别应用的新局面。图像处理和图像识别是

14、人工智能中的核心技术之一。图像识别,是利用计算机对图像进行处理、分析和理解,以识别各种不同模式的目标和对像的技术。图像处理用计算机对图像进行分析,以达到所需结果的技术。又称影像处理。基本内容 图像处理一般指数字图像处理。数字图像是指用数字摄像机、扫描仪等设备经过采样和数字化得到的一个大的二维数组,该数组的元素称为像素,其值为一整数,称为灰度值。图像处理技术的主要内容包括图像压缩,增强和复原,匹配、描述和识别3个部分。 常见的处理有图像数字化、图像编码、图像增强、图像复原、图像分割和图像分析等。图像处理一般指数字图像处理。验证码作为模式识别的中的热门技术,受到广泛的关注。验证码包括视频验证码,G

15、IF动画验证码,手机短信验证码。验证码涉及编码、纠错、文件的生成与保存、识别技术以及加密、解密技术。1.2设计原则为了保证系统设计规*、健壮性强、功能齐全、操作简便,以最大程度提高系统的质量,满足用户的实际需求,在系统设计过程中,主要遵循了以下原则:1、可靠性原则:系统设计的可靠性主要体现在系统运行过程中的和系统运行结果的可靠上。对系统的所有程序都进行过测试验证,确保系统和数据的可靠性。2、健壮性原则:系统的健壮性直接决定其总体性能。如果系统的健壮性欠佳,则势必会导致一些错误产生。本系统的设计,能够对常见的不合规*的输入进行准确判断,并具备合理的处理方式,减少系统出错的概率。3、实用性原则:适

16、合实际需求,具有美观的用户界面、简单的操作方式、高效的验证码的生成与识别。此外,尽可能地预留空间,以便后续的功能扩展。4、准确性原则:对输入的相关信息采用差错检测机制,及时报错提示,保证用户能够准确地输入合法信息(如:类型匹配、限制字符数输入和整数*围控制等)。5、易理解原则:软件的可理解性在一定程度上决定了它的可靠性和可修改性。在软件开发过程中,不论是界面设计还是程序设计,都尽可能地重视可理解性,如尽可能地使用易于理解的提示符、变量名或函数名等。6、可扩展原则:系统在设计过程中充分预留了升级接口和升级空间,可以满足基本的系统升级需要。1.3本章小结本章节主要描述了当今社会验证码技术的背景以及

17、所面临的挑战与机遇,只有认识到这些,才能更好的利用验证码技术,保护人们的隐私以及合法利益,防止网络上各种针对安全性的威胁。第2章 系统分析在系统分析阶段主要明确系统的功能以及工作流程,并对系统的业务需求和实现技术进行全面剖析。现针对数据分析管理以及整个系统的集成环节进行论述。2.1 系统分析使用网格特征模板、交叉点特征模板、改进的活动模板, 结合孔洞数特征, 设计了基于模板匹配算法的形变数字验证码识别系统。为进一步提高识别率, 提出了一种加权模板及其构造方案, 并运用统计学方法。通过在线下载网络上的验证码来动态测试本系统的有效性和鲁棒性。设计需求如下: 1、数字图像处理的输入输出设备,实现在线

18、下载*个上的数字图像,并保存在指定的文件里。2、数字图像处理的基本算法,结合BP神经网络等经典的模式识别方法,设计一个数字图像模式识别的实用的算法。3、数字图像处理的数学基础,了解图像灰度化等实现的方法。4、图像变换 、图像增强、图像编码、图像分割、图像二值化灰度化处理、图像复原。5、准确掌握BMP图像编码格式。6、模式识别,了解模式识别的基本理论。2.1.1系统输入输出环节需求分析输入的信息为英文字符或者汉字,通过一定编码转换生成相应的二维码,但本设计规定只有英文字符生成的二维码才可进行正确的反码转换还原成对应的原始信息,否则会出现乱码。2.1.2系统算法需求分析利用常用的图像处理算法,结合

19、相应的实用算法进行图像处理,实现了图片的编码转换,尺寸的变换,编码过程中错误的纠正以及反编码的图像识别恢复。通过这些来理解编码的实现原理。2.1.3系统图像处理环节需求分析实现对对应图片的一系列操作,包括图像变换 、图像增强、图像编码、图像分割、图像二值化灰度化处理、图像复原。通过这些基本操作来保证图片实现相应的编码转换后得到想要的二维码。2.1.4 系统功能环节需求分析在输入目标信息,通过编码功能模块来实现需要的编码转换,同时可以更改需要生成的尺寸大小,改变不同纠错条件下的编码效果,然后可以对生成的二维码图片进行保存。对于存在的二维码可以进行编码转化得到对应的原始信息类容。2.1.5 系统菜

20、单分类分析经系统功能分析确定,将系统菜单分为2类,概括为:文件、编辑。在每类中又分为若干小类, “文件”分为说明、退出系统2个小类; “编辑”分为二维码生成、二维码识别等2个小类。2.2系统工作流程根据系统分析确定的系统总体设计思想,现将系统工作总流程简要概括如图2-1所示:开 始二维码生成加密信息编码,尺寸,纠错生成二维码结 束图2-1二维码生成流程图如上图,系统中的各类操作分为二维码生成,填写需要生成二维码的信息,选择需要进行的编码格式,不同格式生成的二维码不一样,同时可以更改需要生成的二维码的尺寸并进行检错纠错处理,编码的正确率,生成可靠地二维码。而解二维码的过程刚好是生成二维码的逆过程

21、。2.3系统创新性分析2.4 本章小结本章节介绍了本次设计的一系列需求分析,介绍了各模块需求的功能以及原理,简单而明确的阐述了该系统的操作流程,主要的步骤,同时还分析该系统的创新之处。第3章总体设计系统总体设计阶段主要是明确系统的模块组成,并定位系统最终的逻辑构架。3.1 系统总体体系结构本次设计主要分为俩大模块:二维码生成和二维码识别。二维码生成模块包含加密信息模块、编码模块、二维码尺寸模块、纠错模块、二维码生成、二维码保存等几个模块;二维码识别模块包含二维码图片、二维码识别、选择模块等几个模块。 如图:二二维码图片选选择模块二二维码识别加加密信息模块编编码模块二二维码尺寸模块纠纠错模块二二

22、维码生成二二维码保存二维码识别与验证系统二维码生成二维码识别图3-1 系统总体模块结构图3.2二维码生成与验证系统模块总体设计二维码生成和与验证系统包含了验证码生成和验证码识别模块。本章节主要介绍了该系统中每个模块的功能以及其子模块的功能及其原理。3.2.1 二维码生成模块设计该模块主要实现二维码的生成。通过输入所需加密的信息,经过一定的编码转换成所需的编码格式,同时可以更改生成的验证码的尺寸及其准确率,便于后期还原。该模块包含的模块如下:1、加密信息模块该模块涉及到加密技术。加密技术是电子商务采取的主要安全*措施,是最常用的安全*手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地

23、后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全*中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称

24、加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要*。2、编码模块:编码模块作用在于对加密信息进行编码,转换成所需要的编码。编码是信息从一种形式或格式转换为另一种形式的过程。用预先规定的方法将文字、数字或其他对象编成数码,或将信息、数据转换成规定的电脉冲信号。编码分为文字编码、语义编码、电子编码、神经编码、加密编码、压缩编码等若干种形式。其中,计算机中的信息包括数据信息和控制信息,数据信息又可分为数值和非数值信息。非数值信息和控制信息包括了字母、各种控制符号、图形符号等,它们都以二进制编码方式存入计算机并得以处理,这种对字母和符号进行编码的二进制代码称为字符代码(Character

25、Code)。3、二维码尺寸模块:选取适合的二维码的大小。4、纠错模块:该模块可以纠正编码过程中的错误编码。纠错码在传输过程中发生错误后能在收端自行发现或纠正的码。仅用来发现错误的码一般常称为检错码。为使一种码具有检错或纠错能力,须对原码字增加多余的码元,以扩大码字之间的差别 ,即把原码字按*种规则变成有一定剩余度的码字,并使每个码字的码之间有一定的关系。关系的建立称为编码。码字到达收端后,可以根据编码规则是否满足以判定有无错误。当不能满足时,按一定规则确定错误所在位置并予以纠正。纠错并恢复原码字的过程称为译码。5、二维码生成和保存模块:对转码后生成的二维码进行保存操作。3.2.2 二维码识别模

26、块设计该模块主要功能实现二维码的识别,即通过输入的二维码来进行编码转换,来恢复出该二维码所对应的原始信息。1、二维码图片模块:该模块主要是获取所需转换的二维码图片并呈现出来。2、二维码识别模块:通过常用的图像处理算法进行操作,实现二维码的识别。3、选择模块;甄选所需要的二维码,以便下面对二维码识别的操作。3.3关键技术分析为了完成系统设计,必须要掌握以下几种技术:1、加密技术。加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知到加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。2、编码

27、技术和解码技术。在计算机硬件中,编码(coding)是指用代码来表示各组数据资料,使其成为可利用计算机进行处理和分析的信息。代码是用来表示事物的记号,它可以用数字、字母、特殊的符号或它们之间的组合来表示。将数据转换为代码或编码字符,并能译为原数据形式。是计算机书写指令的过程,程序设计中的一部分。而解码用特定方法把数码还原成它所代表的内容或将电脉冲信号、光信号、无线电波等转换成它所代表的信息、数据等的过程。解码在无线电技术和通讯等方面广泛应用。3、检错和纠错技术。为提高信息传输的有效性和可靠性,根据香农信息理论,必须对信源消息实施信源编码和信道编码。经过Shannon,Fano或Huff man

28、等3种形式的信源编码后所形成的信息位若不实施信道编码而直接借助信道传输,由于信道干扰的存在必将使得接收端收到的信息出现不可补救的失真,因此必须对这些信息位实施添加*些校验位的信道纠错编码。3.4本章小结本章节介绍了该系统的2个主要模块:二维码生成和二维码码识别。同时介绍这2个主要模块的各个子模块的功能与原理,以及实现该系统的流程。二维码生成模块包含加密信息模块、编码模块、二维码尺寸模块、纠错模块、二维码生成、二维码保存等几个模块;二维码识别模块包含二维码图片、二维码识别、选择模块等几个模块。第4章 编码实现编码实现是整个系统物理实现的重要环节。本章将重点论述二维码生成和二维码识别的编码实现,并

29、简单介绍系统开发环境和系统设计语言。本章主要从2个核心功能模块入手做详细介绍。4.1系统开发环境系统主要的开发环境是Microsoft Visual Studio 2005。4.2程序设计语言本系统主要采用C*作为主要程序设计语言。C*语言是一种完全面向对象的、运行于.NET Framework框架之上的高级程序设计语言,也是Visual Studio能够有效支持的一种开发语言。它借鉴了Delphi语言的特点,与组件直接集成,通过在C*语言中嵌套SQL语言,可以实现对后台数据库的各种操作,也可以通过C*语言调用Office的宏来实现对Office系统的相关操作。4.3核心功能编码实现核心功能主

30、要通过C*语言实现。C*是一种完全面向对象的高级程序设计语言,它在单一继承、接口等方面与Java语言有着相似之处,但是也存在明显不同。它借鉴了Delphi语言的一个特点,与组件直接集成,是微软公司.net windows网络框架的主角。4.3.1 二维码生成该模块包含了几个子模块。每个模块核心代码如下:private void Encoder(string strEncoder)/二维码生成if (strEncoder.Trim() = string.Empty)/判断二维码级别字符串是否为空 MessageBo*.Show(数据不能为空!); ElseQRCodeEncoder encode

31、r = new QRCodeEncoder();/创建二维码对象 switch (this.cboEncoding.Te*t)case Byte:/按字节编码encoder.QRCodeEncodeMode = QRCodeEncoder.ENCODE_MODE.BYTE;break;case AlphaNumeric:/按字节和数字编码encoder.QRCodeEncodeMode = QRCodeEncoder.ENCODE_MODE.ALPHA_NUMERIC;break;case Numeric:/按数字编码encoder.QRCodeEncodeMode = QRCodeEncod

32、er.ENCODE_MODE.NUMERIC;break; Tryint num = Convert.ToInt16(this.t*tSize.Te*t);/定义二维码生成大小encoder.QRCodeScale = num;catch (E*ception e*ception)MessageBo*.Show(Invalid size! + e*ception.Message);/报错return;Tryint num2 = 2;encoder.QRCodeVersion = num2; catch (E*ception e*ception2)MessageBo*.Show(Invalid

33、version ! + e*ception2.Message); string te*t = this.cboCorrectionLevel.Te*t;/定义二维码纠错级别if (te*t = L)encoder.QRCodeErrorCorrect = QRCodeEncoder.ERROR_CORRECTION.L;else if (te*t = M) encoder.QRCodeErrorCorrect = QRCodeEncoder.ERROR_CORRECTION.M;else if (te*t = Q)encoder.QRCodeErrorCorrect = QRCodeEncod

34、er.ERROR_CORRECTION.Q; else if (te*t = H)encoder.QRCodeErrorCorrect = QRCodeEncoder.ERROR_CORRECTION.H;string content = strEncoder;Image image = encoder.Encode(content);/生成二维码this.picEncoder.Image = image;/显示二维码this.picEncoder.Width = image.Width;/定义二维码的大小this.picEncoder.Height = image.Height;4.4 本章

35、小结本章节介绍了本次设计所用的环境及其实现语言,介绍了核心模块的源代码。第5章系统测试与维护系统测试是系统开发过程中必不可少的环节。测试的目的在于发现系统中的错误和缺陷,并加以修改和纠正。系统测试采用自底向上集成测试,测试步骤主要分三个阶段进行,第一阶段是将底层模块组合成能实现软件特定功能的簇,为每个新簇编写驱动程序,并对簇进行测试,简称模块内测试;第二阶段移走驱动程序,用簇直接上层模块替换驱动程序,然后沿着程序结构的层次向上组合新的簇,凡对新的簇测试后都要进行回归测试,以保证没有引入新的错误,此阶段简称模块整合测试;第三阶段重复第一,二阶段直到系统都集成完毕,最后进行系统整体测试。5.1 运

36、行环境1、硬件环境:计算机CPU主频不低于1GHz,内存不低于1GB,屏幕分辨率在1024*768以上,硬盘容量大于120GB。2、软件环境:(1)操作系统:Windows *P SP3/Windows 7(2)开发工具:Microsoft Visual Studio 20125.2 测试原则整个系统测试过程基本符合Davis提出的指导软件测试的基本原则,即:1、所有的测试应可追溯到客户需求;2、在测试工作真正开始前的较长时间进行测试计划;3、运用Pareto原则进行软件测试;4、测试从“小规模”逐步过渡到“大规模”;5、不采用穷举测试方法。5.3测试方法对程序模块的测试主要采用白盒测试辅助黑

37、盒测试。所谓白盒测试,就是把测试的对象看作为一个透明的盒子,然后根据程序内部的逻辑结构及有关信息设计测试用例,检查程序各个部分能否按照预定要求工作。在测试过程中用到的主要方法包括逻辑覆盖测试、基本路径测试、数据流测试和循环测试。在模块整合过程结束后将会采用黑盒测试,测试两个模块整合后是否符合系统分析时提出的要求。对于系统整体测试采用黑盒测试法。在测试过程中把测试对象看成一个黑盒,在测试过程中完全不考虑程序的内部结构和内部特性,只检查程序的功能是否符合要求。通过黑盒测试,主要用于寻找系统不正确或遗漏的功能,及时发现接口、性能、数据结构和外部信息的访问错误,保证系统整体的正确运行。5.4 模块测试

38、模块测试主要从以下几个方面进行:1、局部数据结构;2、局部程序设计;3、核心执行通道;4、错误处理通道;5、接口及其它边界结构。在进行模块测试的过程中,首先对程序变量的数据类型、声明等进行审查,然后综合考查数据结构设计是否合理、算法的时间效率和空间效率是否能达到目标要求。最后根据白盒测试思想通选择合适的测试用例进行功能实际测试。当发现有错误出现时,及时修改程序代码,再次运行程序,直到符合预期结果为止。5.5 模块整合测试模块整合测试采用白盒测试和黑盒测试相结合的方法,为新簇编写驱动程序对簇进行测试时采用白盒测试,不断的回归测试以保证没有引入新的错误。新簇也是一个相对独立的模块,具体特定的功能,

39、因此对簇功能模块测试采用黑盒测试,不管系统的内部结构,只测试系统的功能是否符合用户的需求。5.6系统整体测试系统整体测试基于黑盒测试思想。在测试过程中使用的主要测试技术有:1、关键数据代入,判断结果是否与预期相符;2、对出现错误的程序段进行断点调试,观察程序在断点处的执行状况;3、采用debug调试语句,跟踪数据。系统的整体测试主要对各模块的结合状况进行综合考查。整个测试过程顺利,与预期结果基本相符。测试环节,为系统的正常使用和维护奠定了基础。在测试过程中进一步提高了系统的健壮性和安全性,从而从宏观上保证了系统的质量和工作效率。5.7 系统的运行结果1、输入加密信息图 5-1 输入加密信息图首

40、先输入加密信息,如图所示,便于下面的操作。2、生成所需的二维码:图 5-2 生成二维码图对输入的加密信息进行转换,生成对应的二维码,可以选择合适的尺寸大小。3、生成的二维码保存如下:图 5-3 保存二维码图4、二维码识别:图 5-4二维码识别图实现二维码的恢复,获取到二维码所表示的原始信息。5.8 系统维护为了及时处理系统在运行过程中出现的错误和故障,需要对系统进行实时维护。整个系统维护的核心任务是修改系统在使用过程中的隐含错误,扩展在使用过程中用户提出的新的功能及性能要求。系统维护面向系统中各构成因素。在系统维护时,主要考虑以下几个方面:1、系统应用性维护。如果出现使用故障或使用错误时,及时

41、进行分析和改正,保证系统的正常运行。2、数据维护。为了避免数据信息的丢失,在系统中提供了便捷的数据库备份功能。同时,系统提供的数据导出、屏幕截图等附加功能也有利于数据信息的多点保存,防止信息丢失。3、代码维护。如果系统在日后进行功能或性能上的扩展,为了有效应对环境变化,有必要对程序代码进行必要的增加、删除或修改。4、硬件设备维护。计算机硬件是软件运行的基础。在系统运行过程中,除了软件维护,也同时需要进行必要的硬件维护,如机器部件的更换、设备故障的检修等。5、使用人员信息维护。对学生信息和操作员信息需要及时进行动态更新,保证系统运行的有效性和安全性。这点需要用户积极去完成。结束语经过近四个月的设

42、计,我终于完成了本次毕业设计。本次毕业设计是在学生科研课题的基础上进行了大规模的创新改进、功能扩展和界面美化,改进和扩展了原先的一系列功能,使系统更加简洁美观、功能更加强大,操作性和健壮性大大增强。本次设计主要分为俩大模块:二维码生成和二维码识别。二维码生成模块包含加密信息模块、编码模块、二维码尺寸模块、纠错模块、二维码生成、二维码保存等几个模块;二维码识别模块包含二维码图片、二维码识别、选择模块等几个模块。系统分析阶段,对于系统的目标功能和具体实现流程进行了详细规划,对可能出现的问题做出了充分预测,并设计好相应的处理方法。然后对系统进行了逻辑上的综合设计,从子模块入手,逐渐扩充到整个阅卷模块

43、,对于其中的数据结构设计、程序设计、数据库设计、界面综合设计进行了探索和揣摩,在保留原先学生科研项目风格的基础上,充分实现创新。简化用户操作,界面布局更加和谐,健壮性和安全性进一步提高,整体功能进一步完善。在实现过程中,做到实现与测试相结合,尽可能地发现系统可能存在的潜在问题,通过科学定位,对错误模块进行修改。本次毕业设计,是我对大学四年专业知识的综合运用,是理论基础上实践创新能力的一次巨大飞跃。本次设计遇到许多困难,但也正是因为这些困难培养了我发现问题与解决问题的能力。此次毕业设计,不仅是对大学四年学习的总结,也更是一次步入社会前的实战演练。同时,通过它培养的独立思考、实践创新,也为我后续的

44、研究生学习打下了坚实基础。当然,由于时间和自身水平有限,本次毕业设计还存在很多不足之处。在今后的学习生活中,我会继续努力,再接再厉,争取更大进步!参考文献1 周峰,王征编著 Visual C*.NET 2008程序设计案例集锦M . :中国水利水电,2009.2 章立民著.Visual C* 2005程序开发与界面设计秘诀M. :机械工业,2006.3 罗斌,罗顺文等编著.Visual C*2005编程技巧大全M. :中国水利水电,2007.4 *丽霞,李俊民等编著.C*例开发大全M. :清华大学,2010.5 (美)Karli Watson著,陈秋萍译.C*2005数据库编程经典教程M. :

45、人民邮电,2007.6 *晓艳,李莹等编著. C*语言程序设计M. :清华大学,2011.7 李春葆、尹为民等编著. 数据结构教程M. :清华大学,2009.8 李红编著. 数据库原理与应用(第2版)M. :高等教育,2007.9 钱乐秋、赵文耘等编著,齐志昌主审. 软件工程M. :清华大学,2007.10 黄金国. 基于C*.net开发的Office操作判分系统J. *科技信息,2009,50-53.11 汤克明,陈崚. Word自动阅卷系统的设计与实现J. 计算机工程与应用,2008,44(35):69-72.12 汤克明,陈崚. Word服务器的接口解析与文档属性提取J. 计算机工程与应

46、用,2008,44(28):79-82.13 唐洪彬. Word、E*cel自动阅卷系统的设计与实现J. *教育学院学报,2004,7(2):55-57.14 姚立国,姚晖. 计算机基础考试中Office操作题自动阅卷的实现J. *教育学院学报,2003,(12):85-86.15 李桂成,*永奎,闫锐. Word操作题自动阅卷的设计与实现J. 计算机工程与设计,2002,23(4):29-30,33.16 李爱玲,李湘江.基于VBA的WORD文档自动评阅技术研究J.科学技术与工程,2008,8(17):4859-4863,4868.17 M.David Stone.Getting Start

47、ed with VBAJ.PC Magazine,2000,19(7):121-122,124.18ROBERT BOGUE.From VBA Macro to Word Add-InJ.MSDN Magazine,2008,23(6):47-51.19Ken Getz.C* and VBA:Like Oil and WaterJ.MSDN Magazine,2005,20(2):132.致谢首先,我要感谢*指导老师,本次毕业设计是在他们的指导下完成的。不论是从选题和系统设计还是到论文的最终完成,都渗透着他们的辛勤汗水和不懈努力。他们严谨细致、一丝不苟的作风一直是我学习中的榜样。由于我们是一个

48、团队进行毕业设计,所以从定题开始,多次与老师交流,对系统设计的具体分工、进度安排、整体规划等进行研究和商讨。为了确保能够按期完成本次毕业设计任务,脚踏实地地完成每一个功能设计,高标准、严要求地进行系统开发。在此其间,老师也为我们的毕业设计提供了很多有价值的参考资料,并积极帮助我们解决实际开发过程中遇到的各种问题。对于系统编码转换的实现,*老师提出了很多宝贵的建议。同时,为了进一步提高系统的实用性,在设计中*老师根据他几十年的工作经验给我提供了大量的思想。借此机会,向*表示最衷心的感谢!其次,我要感谢培养我、教育我四年的大学各科任课老师。是你们的教育培养了我自助学习的能力。最后,再次感谢在毕业设计环节帮助过我的老师、亲友和同学。感谢在百忙之中抽出时间审阅我毕业设计论文的老师,谢谢大家!. z.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!