可行性研究报告

article/2025/9/22 0:39:20

 

1.引言

 

        目前,随着学生自主学习意识的不断提高,课堂上的知识已经满足不了他们,需要借助网络化来开阔眼界,增长见识;其次也需要为紧张的学习生活缓解压力,放松心情;最后也为同学们提供了一个面向世界的交流平台,相互学习,共同进步。所以就需要一套标准的机房收费系统来维护并管理学生们上机,为学生们的学习营造一个良好的环境。而且该系统软件简单、高效、易懂。

1.1编写目的

1.1.1目的

        可行性分析报告是为“机房收费系统”开发的可能性、可行性、必要性提供依据。为开发人员进行系统总体规划设计及具体实施开发工程提供必要的参考资料,在系统开发完成后期,为系统的测试、验收提供帮助,其编写过程由提高班的学生共同完成。

1.1.2预期的读者

软件开发人员、管理人员、维护人员

1.2项目背景

1.2.1开发软件名称:机房收费系统

1.2.2项目任务提出者:学校领导

1.2.3项目开发者:廊坊师范学院“机房收费系统”开发小组

1.2.4产品用户:学习机房管理的老师

1.2.5项目与其他软件:系统关系

本项目采用C/S结构原理,客户端的程序是建立在以XP系统以上以VB为开发软件的应用程序,服务器端采用window7为操作系统,是采用SQL为开发软件的数据库服务程序。

1.3定义

 该机房收费系统以VB为开发工具,以SQL为查询语言基于对学生上下机消费情况以及学生信息维护提供一个方便快捷的管理工具,为学生以及机房的维护设计的一个高效率的管理系统。

1.4参考资料

刘冰编著,《软件工程》机械工业出版社2007

李昭原  《数据库原理与应用》  科学出版社  2003

 

2可行性研究的前提

 

2.1要求

2.1.1主要功能

a.学生管理:管理员为每个学生建立上机账号,并为学生发放上机卡(上机卡可提供卡号,读者姓名,专业,年级,照片,唯一标识条形码)

b.一般用户管理:此操作员可以通过操作本系统查看学生的相关信息(上机记录,余额情况、修改密码)

c.操作员管理:此操作员可以实现全方面管理学生操作(注册账户,强制下机,操作员工作记录等)

d.管理员管理:作为最高用户,可以实现对学生与操作员双向的管理,尤其是管理操作员的值班情况,收费情况,并且有结账权限。

e.帮助操作:为学生和老师的操作提供疑难解答的平台。

2.1.2主要性能

a.可以方便快捷地完成有关学生的各项操作,录入数据合法性校验程序高,查询速度快,保证信息的正确性和及时更新。

b.安全管理:系统能够在断电、死机、系统崩溃等意外事故发生后保证数据不受损失,信息安全性要高。

c.能够适应应用变化的要求,具有灵活的可扩充性。

d.输入/输出:刷卡进行数据的输入和输出

2.1.3处理流程和数据流程

  

 

完成期限:30天

2.2目标

(1)提高教师管理机房的效率,减轻工作强度

(2)方便学生上机

(3)实现高速度地、准确地管理学生信息

2.3条件、假定和限制

   对本项目开发中给出的条件、假定和所受到的限制如下:

a.运行环境:windowXP以上的操作系统并兼容SQL、VB等软件

b.硬件环境:机房台式机,打印机,扫描仪等

c.经费来源:廊坊师范学院

d.开发软件:VB SQLSERVER OFFICE等

e.可利用的信息和资源:学生信息管理系统

f.系统投入使用的最晚时间:2013/11/25

2.4可行性研究方法

 采用访谈法的形式与机房不同职责的老师进行了沟通,并通过调查问卷的方式对学生的上机要求情况进行了分析,借助以往学生信息管理系统的经验,对现行开发系统进行了分析和总结。

决定可行性的主要因素

a. 技术可行性

该软件的开发需要在windows xp或者window7操作系统进行,利用VB和SQL开发,在计算机上只需要安装一般的处理软件和一些支持软件,不需要大型的系统软件和应用软件来支持。在人员配置上,有较强的编程能力,具有开发大型软件能力。综上,开发该收费软件具有技术可行性。

b.系统经济可行性

该系统为机房老师提供了方便快捷的管理方法,节约了成本,提高了工作效率;同时也为学生上机学习营造了一个良好的学习环境。c.系统运行可行性:保证系统运行可靠。

d.法律可行性:该系统的开发所使用工具和技术不违反法律

e.扩展可行性:所开发系统寿命在5年以上,将根据未来需求进行扩展

f.运行可行性:该系统开发充分考虑值班老师方便的要求,尽量做到操作简单,直观,易于掌握。

 

3对现有系统的分析

 

3.1处理流程和数据流程

暂无

3.2工作负荷

写出在现有系统中个值班教师承担的工作量

3.3费用开支

列出围绕现有系统所进行的开支,比如人力,资源,材料,空间等开支金额

3.4人员

指明运行现有系统的教师和维护人员

3.5设备

列出为了运行现有系统所使用的设备

3.6局限性

列出现有系统的不足之处或者需要有改进、增添的功能

 

4.所建议的系统

 

4.1对所建议的系统的说明

    本系统是采用C/S结构的模式设计的机房收费系统,与大多数网吧的模式相类似,提供了一个简单、易懂、易操作的界面,从而方便教师管理学生上机情况。

4.2处理流程和数据流程

 

4.3改进之处

   所建议的系统与现有的系统比较包括如下几方面改进之处:界面清晰简单,易于操作;等级明显,易于管理机房;

4.4影响

   在建立所建议系统时,预期会带来的影响包括以下几个方面

4.4.1对设备的影响

   由于本系统开发时,需要一定的软件和技术,所以设备需要符合的要求

4.4.2对软件的影响

 软件环境需要符合本报告的的要求

4.4.3对用户单位机构的影响

 为了运行所建议的系统,需要值班教师熟悉windows操作系统的一些基本知识。

4.4.4对系统运行过程中的影响

 本系统提供帮助,按照系统的提示进行操作,如果失效后,数据库恢复到最新更新的备份状态.

4.4.5对开发的影响

开发过程中,需要不断的与机房管理人员沟通,不断的完善改进系统。

4.4.6对地点和设施的影响

学校的机房即可,机器需要是XP系统以上。

4.4.7对经费开支的影响

需要支付值班老师一些报酬

4.5局限性

4.6技术方面的可行性

   本系统是基于C/S结构的机房收费系统,采用面向对象的技术、数据库技术来管理学生上机信息以及账户金额汇总信息,现有技术成熟,可以实现功能目标,考虑到开发期限,可以在规定时间内完成开发。

 

5.可供选择的其他系统方案

 

   暂无

 

6.投资及效益分析

 

6.1支出

6.1.1基本建设投资

a.硬件设备:学校机房台式机、打印机

b.软件:windows2000 server、VB

c.场地:学校机房

d.注册卡:学生饭卡

6.1.2其他一次性支出

系统设计和开发费用

6.1.3非一次性支出

系统维护费用、值班教师费用

水电费  场地费  电脑非修费用     软件的维护费用

6.2收益

管理方式自动化,减少了人力,节省了成本;学生上机消费人数将会增多,收益将会增加

6.2.1一次性收益

学生购买注册卡和直接充值的钱

6.2.2非一次性收益

减少了人力,节约了教师成本

6.2.3不可定量的收益

上机的学生将会越来越多,收益将会增加

6.3收益/投资比

5/3

6.4投资回收周期

投资回收周期为:三个月

6.5敏感性分析

暂无

 

7.社会因素方面的可行性

 

  7.1法律方面的可行性

所建议的系统和开发都使用的软件都使用正版软件,不会侵犯他人和相干的国家政策

7.2操作方面的可行性

只需要一个管理员和相关的操作员即可,系统简单易操作,需要相关的计算机方面的知识即可;账目信息核对有保障

8.结论

  所建议的机房收费系统功能完善,能够满足机房管理的需要,在为学校节省开支的同时,也为学生提供了一个好的学习环境。经过以上分析,所以系统的研制和开发可以立即开始进行.


http://chatgpt.dhexx.cn/article/MRkMfgfk.shtml

相关文章

软件工程的可行性分析

什么是可行性分析?为什么要进行可行性分析?可行性分析的主要任务是什么?可行性分析有哪些主要过程?如何去评估提出的可行性方案?进行可行性分析时常用的工具有哪些?可行性分析报告的内容要求和写法说明 1、…

可行性分析与需求分析

目录 可行性分析 可行性分析目的: 经济可行性: 技术可行性: 社会可行性: 需求分析: 非功能需求: 需求分析常用的方法: 结构化分析方法: 结构化分析方法: 结构化分…

可行性分析报告-学生信息管理系统

1、引言 1.1编写目的 编写本可行性研究报告的目的是为了更好的管理学生们的学籍信息,了解学生们的相关情况,为管理学生学习和生活进行指导,为学校的统一管理系统奠定基础。通过对学生学籍管理系统项目进行一系列的详细调查研究,明…

技术可行性分析和经济可行性分析

第1关:技术可行性分析 任务描述 本关任务:根据相应的协同电子商务平台案例学习技术可行性分析的必要性以及撰写技术可行性报告部分的基本内容。 相关知识 为了完成本关任务,你需要掌握:1.技术可行性分析的必要性,2…

2020-10-23(SMC加密技术)

第一篇博客,写得不好还请多多谅解。 今日收获: 今天接触了SMC加密技术,代码一般般,也就自我解密代码这块我这个初学者难以想到。 代码奉上,静态没法查看 judge里面的东西,需要jdb或者ida动态调试这个文件&a…

智能安全加密芯片---ACL16

近日来,印巴冲突持续进行,国际情势日趋紧张,和平,安全是永恒不变的话题,而在半导体行业里,安全加密芯片的导入为很多产品保驾护航,免遭攻击与击破,为行业发展带来了巨大贡献。今天为…

加密技术应用

目录 密码学应用 VPN定义 L2TP VPN LAC自动拨号场景(Call-LNS) 密码学应用 数字信封 使用非对称密钥加密对称密钥,使用对称密钥加密数据。保证了数据传输的机密性,但是无法保证数据的完整性数字签名 采用Hash散列算法,…

单片机怎么加密?

一、打磨或更改芯片型号丝印 打磨或更改芯片型号丝印可以迷惑破解者,使破解者不知从何入手。当然,这是需要成本的,根据产品价格考虑是否需要打磨。 二、使用加密芯片 使用加密芯片的成本更加高,同时对于加密芯片可靠度无法掌握&a…

加密芯片在GCP系统的应用方案

物联网(IoT)设备正在迅速发展,越来越多的设备连接到互联网并与其他设备进行通信。这使得设备的安全变得更加重要,因为它们可能会暴露敏感的数据和功能。Google Cloud IoT Core(GCP)是一个完全托管的服务&am…

小米NFC手机复制加密IC门禁卡

几年没有发过任何文字信息了。闲来无事发一个NFC手机复制加密门禁卡的教程 思路: 第一步通过破解加密的门禁卡得到dump文件,获取卡号。修改dump文件只保留0扇区0块的内容也就是卡号,通过读卡器写入一张卡空白卡。这时就得到了一张未加密的白卡了。手机NFC可以模拟这张未加密…

加密技术简介

参考文章:信息加密技术简介 AES算法的详细介绍与实现 RSA非对称加密算法详解 1 加解密简介 加密的目的就是,不能让发送方和接收方以外的其他第三方明白两者之间传送的数据的意义。举个例子:上课,小明给小红传纸条,…

某IC卡加密方法初探

12345678910111213141516 A2695E0605960000000034000034002F16.30                 9A69630600960000000033000033003116.357E8D820605720000000031000031001116.66 0207F50D05F8000000002900002900A735.73 9473204E058C00000…

IC卡·一卡一密加密 动态数据防伪方案实现

一卡一密加密算法实现EncryptionOneCardOneKey 注:当前函数加密算法过于简单,只用于文档说明举例,用户在具体程序中应设计更加完善复杂的加密算法以保证系统安全性 /************************************************ 函数名称 &#xff…

单片机加密の硬件加密和软件加密

单片机的加密和解密是指在单片机的应用程序中对某些数据进行加密和解密操作,以保护数据的安全性和隐私性。单片机的加密和解密方式主要有硬件加密和软件加密两种方法。 一、硬件加密: 硬件加密是通过硬件电路实现的数据加密技术,其优点是安全…

“加密前行”-加密芯片在软件License中的应用

“ 在上篇文章中,我们介绍了在汽车应用中,软硬件加密技术在保护车辆数据和通信方面发挥着关键作用。 JokerEye,公众号:ADAS之眼 ADAS-“加密前行”:软硬件技术在汽车安全中的应用" 今天,我们将以实际的加密芯片案…

如何选择加密芯片以及加密芯片的工作原理

如何选择加密芯片: (1)安全性:不同加密芯片,主要却别在于所选单片机不一样,加密芯片开发人员不一样,加密方式实现的差异;只要加密芯片实现方式上没有很大漏洞,以及加密算…

IC芯片简介

IC芯片(Integrated Circuit Chip)是将大量的微电子元器件(晶体管、电阻、电容等)形成的集成电路放在一块塑基上,做成一块芯片。IC芯片包含晶圆芯片和封装芯片,相应 IC 芯片生产线由晶圆生产线和封装生产线两部分组成。 目录 1.IC芯…

硬件加密芯片介绍 及 加密芯片选择(加密IC) 加密芯片原理

前端时间有研究多款加密芯片,加密算法实现,以及破解可能,也有一些个人的观点,仅供参考; 一,加密芯片的来源及工作流程: 市面上的加密芯片,基本都是基于某款单片机,使用I…

什么是加密芯片?

加密芯片是对内部集成了各类对称与非对称算法,自身具有极高安全等级,可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片的统称。在嵌入式行业应用广泛。它的前身就是水电气表等行业的ESAM模块,专门用于线路数据的加密传输…

加密芯片介绍 加密芯片选择(加密IC) 加密芯片原理

原文链接:https://blog.csdn.net/chengjian815/article/details/107516575 前端时间有研究多款加密芯片,加密算法实现,以及破解可能,也有一些个人的观点,仅供参考; 一,加密芯片的来源及工作流…