Инструменты разработки клиентской части, Модель базы данных - Программное обеспечение для пропускной системы на основе технологии NFC
Поскольку клиентская часть представляет собой приложение на базе операционной системы Android, то для ее разработки был выбран рекомендуемый разработчиком ОС язык Java. Для сборки используется так же рекомендуемые инструмент - Gradle.
Модель базы данных
База данных состоит из двух основных таблиц: User (табл. 4) и Passcard (табл. 5).
Таблица 4. Таблица User
Имя |
Тип |
Уникальное поле |
Primary key |
Описание |
Id |
Integer |
+ |
+ |
Идентификатор пользователя |
F_name |
String(40) |
- |
- |
Имя |
S_name |
String(40) |
- |
- |
Фамилия |
T_name |
String(40) |
- |
- |
Отчество |
Password |
String(32) |
- |
- |
Хеш пароля |
Salt |
String(50) |
- |
- |
Соль для хеша пароля |
Phone |
String(20) |
+ |
- |
Номер телефона |
Token |
String(32) |
- |
- |
Ключ для API |
Token_date |
String(32) |
- |
- |
Дата для ключа API |
Passes |
Foreign key |
Список пропусков |
Таблица 5 Таблица Passcard
Имя |
Тип |
Уникальное поле |
Primary key |
Описание |
Id |
Integer |
+ |
+ |
Идентификатор пропуска |
Card_key |
String(128) |
- |
- |
Ключ пропуска |
Icon_url |
String(256) |
- |
- |
Ссылка на иконку |
Header_url |
String(256) |
- |
- |
Ссылка на фоновое изображения заголовка |
Title |
String(128) |
- |
- |
Заголовок |
Subtitle |
String(128) |
- |
- |
Дополнительная информация |
Expired |
String(64) |
- |
- |
Дата истечения пропуска (yyyy-mm-ddThh:mm:ss) |
Также используется дополнительная таблица Passes (табл 6) для обеспечения связи много-ко-многим между классами User и Passcard.
Таблица 6 Таблица Passes
Имя |
Тип |
Уникальное поле |
Primary key |
Описание |
Pass_id |
Integer |
- |
- |
Идентификатор пропуска |
User_id |
Integer |
- |
- |
Идентификатор пользователя |
Похожие статьи
-
Устройство на операционной системе Android с поддержкой технологии NFC поддерживает три способа взаимодействия. Первый способ - режим чтения/записи. Этот...
-
Особенностью API для коммуникации с СКУД является то, что авторизация методов происходит не с помощью токена, а с помощью проверки IP адреса клиента на...
-
Коммуникация между клиентом и сервером начинается прежде всего с "рукопожатия" ( SSL Handshake). Цели данного рукопожатия, следующие [10]: 1. клиент...
-
Версионность базы данных - Программное обеспечение для пропускной системы на основе технологии NFC
С ростом приложения существует проблема обновления схемы базы данных с сохранением внесенных данных. Если информация в базе данных не может быть легко...
-
Заключение - Программное обеспечение для пропускной системы на основе технологии NFC
Обеспечение удобной пропускной системы - важная и актуальная задача. Появление новых технологий, таких как NFC и HCE, позволяет решить эту проблему. В...
-
Анализ безопасности - Программное обеспечение для пропускной системы на основе технологии NFC
Для обеспечения безопасности системы было решено использовать протокол HTTPS для связи клиента и сервера. Использование протокола HTTPS для коммуникации...
-
В данной главе приводится описание различных криптографических алгоритмов для безопасной передачи данных в приложении. RSA Для того, чтобы избежать...
-
На вход сервису от NFC считывателя приходит набор команд APDU. Формат этих команд определен в стандарте ISO/IEC 7816-4 [2]. APDU содержит либо команду,...
-
Описание API сервера - Программное обеспечение для пропускной системы на основе технологии NFC
Таблица 8 Описание API URL Метод Параметры Возвращает Вариант /login POST Phone - form-data JSON {'token', 'id'} - ID пользователя и токен Успех Password...
-
В этой главе представлено описание инструментов и методов, использованных при написании кода программы. Инструменты разработки серверной части Для...
-
2.1 Описание структуры базы данных Реляционная схема базы данных для ЦЗН представлена следующими таблицами: "ПО" - содержит список единиц программного...
-
Особенностью архитектуры REST является отсутствия хранения состояния на сервере. Для того, чтобы не передавать пользовательские логин и пароль каждый...
-
Для того, чтобы использовать симметричные алгоритмы шифрования, необходимо безопасно обменяться ключами. Протокол Диффи - Хеллмана позволяет двум и более...
-
Advanced Encryption System - алгоритм шифрования, разработанный в 1998 году, который пришел на замену алгоритму DES. Данный алгоритм базируется на шифре...
-
Введение - Программное обеспечение для пропускной системы на основе технологии NFC
Массовые мероприятия стали неотъемлемой частью современного мира. Для таких мероприятий требуется быстрая организация временного разделенного доступа для...
-
Для того, чтобы избежать копирования карты доступа злоумышленниками был введен защитный механизм. Механизм основан на использовании алгоритма RSA....
-
Эмуляция карт в Android основана на сервисах (класс Service). Преимуществом использования сервисов является отсутствие необходимости запускать...
-
SSL сертификат представляет собой простой текстовый файл, который может быть редактирован и создан кем угодно. Чтобы убедиться в том, что сертификат...
-
Data Encryption Standard - созданный в 1975 году и стандартизированный в 1977 году блочный алгоритм симметричного шифрования. Алгоритм Triple DES (3DES)...
-
Цель Работы - изучить приемы создания и использования шаблонов классов. - Теоретические сведения Достаточно часто встречаются классы, объекты которых...
-
Введение - Технология разработки программного обеспечения систем управления
С++ является языком объектно-ориентированного программирования (ООП). Объект - абстрактная сущность, наделенная характеристиками объектов реального мира....
-
1. НА 7 ПК ИСПОЛЬЗУЕТСЯ microsoft Windows xp sp2. 2. на 1 используется Altlinux 5 3. Программы офисного назначения: A) Microsoft Office Excel 2003 B)...
-
При работе над проектом разрабатывались два основных компонента системы: база данных (далее - БД) и интерфейс клиентского приложения. Затем необходимо...
-
Выбор средств реализации информационной системы Названные в параграфе 1.4. настоящей работы задачи могут быть решены тремя типами средств автоматизации:...
-
Алгоритм работы. В результате работы АИС генерируются три xml документа - два со структурой сравниваемых баз данных и один с результатами сравнения. В...
-
Таблица 1 -- Типы и назначение полей таблицы "user" Имя Тип Описание UserId Int Уникальный идентификатор пользователя Name Varchar ФИО пользователя...
-
Тестируемый программный продукт является высокопроизводительным приложением, которое предоставляет возможность создания и настройки сетей беспроводного...
-
Для написания АИС использовались следующие языки программирования, программные средства и библиотеки: - Язык программирования PHP 5.4; -...
-
Основные термины теории баз данных - БД (База данных) - совокупность специальным образом организованных данных, хранимых в памяти вычислительной системы...
-
Предлагаемая библиотека хранит все данные в отдельных таблицах, таким образом он не обязан использовать ту же СУБД, что и основное приложение. В качестве...
-
В работе использовались следующее программное обеспечение для решения поставленных задач: AutoCAD, ANSYS Workbench, ANSYS Icepak. Система AutoCAD...
-
Цель Работы - изучить основные способы работы с пользовательским типом данных "класс", его объектами, методами и способы доступа к ним. - Теоретические...
-
Модуль функционирует на персональном компьютере под управлением операционной системы версии Microsoft Windows 7 и выше с поддержкой всех соглашений,...
-
Цель Работы - использовать принципы архитектуры "Документ-Представление" для выборки и сохранения данных в файлах, а также взаимодействия элементов меню,...
-
Анализ современных систем безопасности. Правовые аспекты применения видеонаблюдения Установка системы видеонаблюдения и ее использование являются весьма...
-
Объект ориентированный класс программирование Цель Работы - изучить методику создания одномерных динамических символьных массивов при помощи...
-
Для реализации поставленной задачи методом конечных элементов будут использованы следующие программные обеспечения (ПО): - MATLAB - ПО и одноименный язык...
-
Сетевая модель данных, Реляционная модель данных - Система управления базами данных
Отличие сетевой структуры от иерархической заключается в том, что каждый элемент в сетевой структуре может быть связан с любым другим элементом (рис. 8)....
-
1.1 Характеристика предметной области Программный обеспечение база данные Представим предметную область "Программное обеспечение ЦЗН" как взаимодействие...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
Инструменты разработки клиентской части, Модель базы данных - Программное обеспечение для пропускной системы на основе технологии NFC