2。5 本章小结 7
第三章 系统分析和设计 8
3。1 需求分析 8
3。1。1 系统功能需求分析 8
3。1。2 系统性能需求分析 8
3。1。3 系统数据库需求分析 9
3。2 系统架构设计 9
3。2。1 服务端架构 10
3。2。2 移动端架构 11
3。3 系统功能设计 12
3。4 数据库设计 13
3。5 本章小结 14
第四章 服务端实现 15
4。1 框架整合配置 15
4。1。1 Spring配置 15
4。1。2 Hibernate配置 15
4。1。3 SpringMVC使用 16
4。2 数据操作 16
4。2。1 新增数据 17
4。2。2 查询数据 17
4。2。3 刷新数据 17
4。2。4 修改数据 17
4。2。5 删除数据 18
4。3 本章小结 18
第五章 移动端实现 19
5。1 公共基础实现 19
5。2 用户相关模块实现 19
5。2。1 用户注册 19
5。2。2 用户登录、退出登录 21
5。2。3 用户信息设置 22
5。3 信息模块实现 23
5。3。1 浏览失物招领记录 23
5。3。2 发布失物招领记录 25
5。3。3 搜索失物招领记录 26
5。3。4 我的信息记录 27
5。4 消息模块实现 28
5。4。1 评论、回复 28
5。4。2 删除消息 29
5。5 本章小结 29
第六章 系统测试 30
6。1 功能测试 30
6。2 性能测试 30
6。3 兼容性测试 31
6。4 本章小结 31
第七章 总结与展望 32
7。1 总结 32
7。2 展望 32
致 谢 34
参考文献 35
第一章 绪论
1。1 系统研究背景
无论是谁都有过丢失东西和捡到东西的经历,大学校园内更是时常发生这种情况。学生可能会急于赶去其他教室上课而疏忽落下东西在教室里,或者是收拾东西时忘了带走书桌里的东西。等到我们回去寻找的时候东西可能被他人捡走,他也正在寻找失主。有明确身份信息的东西倒是有可能寻找到失主,但是没有身份信息的东西呢?