PHÂN TÍCH THIẾT KẾ HỆ THỐNG QUẢN LÝ THƯ VIỆN (Lê Ngọc Anh)
I. Xác định yêu cầu
1. Danh sách tác nhân
- Độc giả: là người đã làm thẻ thư viện, có các thông tin được lưu trữ trong CSDL độc giả như: họ tên, ngày tháng năm sinh, giới tính, số CMND,…
- Thủ thư: là người trực tiếp sử dụng phần mềm quản lý thư viện. Thủ thư được cung một tài khoản để đăng nhập vào hệ thống
2. Danh sách Use case
- U1: Đăng nhập: thủ thư đăng nhập hệ thống
- U2: Đăng xuất: thủ thử thoát khỏi hệ thống
- U3: Quản lý độc giả: thủ thư thực hiện các chức năng quản lý độc giả với các thao tác cơ bản: thêm độc giả, xóa độc giả, sửa thông tin độc giả, tìm kiếm độc giả
- U4: Quản lý sách: thủ thư thực hiện các chức năng quản lý sách với các thao tác cơ bản: thêm sách, sửa thông tin sách, xóa sách, tìm kiếm sách
- U5: Quản lý mượn sách: thủ thư thực hiện thêm,các thông tin liên quan tới việc mượn sách của độc giả như: tên các đầu sách đã mượn, tên độc giả, ngày mượn sách.
- U6: Quản lý trả sách: thủ thư thực hiện xác nhận việc trả sách của độc giả bằng các thao tác: tìm kiếm tên độc giả muốn trả sách, xác nhận các sách độc giả đã trả
NỘI DUNG:
I. Xác định yêu cầu 4
1. Danh sách tác nhân 4
2. Danh sách Use case 4
3. Các kịch bản 4
- Đăng nhập 5
- Đăng xuất 6
- Thêm sách 8
- Xóa sách 10
- Sửa thông tin sách 11
- Tìm kiếm sách 12
- Thêm độc giả 14
- Xóa độc giả 15
- Sửa thông tin độc giả 16
- Tìm kiếm độc giả 17
- Mượn sách 19
- Trả sách 21
4. Biểu đồ Use case 24
5. Biểu đồ Activity 24
II. Phân tíchyêu cầu 32
1. Phân tích tĩnh 32
1.1. Xác định lớp 32
1.2. Quan hệ giữa các lớp 33
1.3. Thuộc tính và các phương thức 34
2. Phân tích động 37
2.1. Các biểu đồ giao tiếp 38
Thủ thư đăng nhập 38
Thủ thư tìm kiếm sách 38
Thủ thư tìm kiếm độc giả 39
Thủ thư thêm độc giả 39
Thủ thư sửa độc giả 40
Thủ thư xóa độc giả 40
Thủ thư thêm sách 40
Thủ thư sửa sách 41
Thủ thư xóa sách 41
Độc giả mượn sách 42
Độc giả trả sách 42
II. Pha thiết kế 42
1. Lựa chọn công nghệ mạng 42
2. Thiết kế tương tranh và an toàn bảo mật 44
2.1 .Thiết kế tương tranh 44
2.2. Thiết kế an toàn bảo mật 45
3. Phân rã hệ thống con 47
4. Xây dựng biểu đồ gói 47
5. Thiết kế hệ thống con 47
6. Xây dựng lược đồ cơ sở dữ liệu 48
I. Xác định yêu cầu
1. Danh sách tác nhân
- Độc giả: là người đã làm thẻ thư viện, có các thông tin được lưu trữ trong CSDL độc giả như: họ tên, ngày tháng năm sinh, giới tính, số CMND,…
- Thủ thư: là người trực tiếp sử dụng phần mềm quản lý thư viện. Thủ thư được cung một tài khoản để đăng nhập vào hệ thống
2. Danh sách Use case
- U1: Đăng nhập: thủ thư đăng nhập hệ thống
- U2: Đăng xuất: thủ thử thoát khỏi hệ thống
- U3: Quản lý độc giả: thủ thư thực hiện các chức năng quản lý độc giả với các thao tác cơ bản: thêm độc giả, xóa độc giả, sửa thông tin độc giả, tìm kiếm độc giả
- U4: Quản lý sách: thủ thư thực hiện các chức năng quản lý sách với các thao tác cơ bản: thêm sách, sửa thông tin sách, xóa sách, tìm kiếm sách
- U5: Quản lý mượn sách: thủ thư thực hiện thêm,các thông tin liên quan tới việc mượn sách của độc giả như: tên các đầu sách đã mượn, tên độc giả, ngày mượn sách.
- U6: Quản lý trả sách: thủ thư thực hiện xác nhận việc trả sách của độc giả bằng các thao tác: tìm kiếm tên độc giả muốn trả sách, xác nhận các sách độc giả đã trả
NỘI DUNG:
I. Xác định yêu cầu 4
1. Danh sách tác nhân 4
2. Danh sách Use case 4
3. Các kịch bản 4
- Đăng nhập 5
- Đăng xuất 6
- Thêm sách 8
- Xóa sách 10
- Sửa thông tin sách 11
- Tìm kiếm sách 12
- Thêm độc giả 14
- Xóa độc giả 15
- Sửa thông tin độc giả 16
- Tìm kiếm độc giả 17
- Mượn sách 19
- Trả sách 21
4. Biểu đồ Use case 24
5. Biểu đồ Activity 24
II. Phân tíchyêu cầu 32
1. Phân tích tĩnh 32
1.1. Xác định lớp 32
1.2. Quan hệ giữa các lớp 33
1.3. Thuộc tính và các phương thức 34
2. Phân tích động 37
2.1. Các biểu đồ giao tiếp 38
Thủ thư đăng nhập 38
Thủ thư tìm kiếm sách 38
Thủ thư tìm kiếm độc giả 39
Thủ thư thêm độc giả 39
Thủ thư sửa độc giả 40
Thủ thư xóa độc giả 40
Thủ thư thêm sách 40
Thủ thư sửa sách 41
Thủ thư xóa sách 41
Độc giả mượn sách 42
Độc giả trả sách 42
II. Pha thiết kế 42
1. Lựa chọn công nghệ mạng 42
2. Thiết kế tương tranh và an toàn bảo mật 44
2.1 .Thiết kế tương tranh 44
2.2. Thiết kế an toàn bảo mật 45
3. Phân rã hệ thống con 47
4. Xây dựng biểu đồ gói 47
5. Thiết kế hệ thống con 47
6. Xây dựng lược đồ cơ sở dữ liệu 48
Không có nhận xét nào: