一、企业内部网异种数据库管理问题的讨论(论文文献综述)
彭英[1](2019)在《企业内部网签信息系统设计与实现》文中进行了进一步梳理本系统设计方案解决了公司人工签字审批流程的低效率的问题,借助网签中使用的数字签名技术,结合《中华人民共和国电子签名法》,保证审批意见以及文档的安全可靠性,防止人为篡改;实现了企业内部网签信息系统,完成了线上审批流程,提高了审批效率,方便归档,追溯,查阅。该系统通过微服务架构,具备良好的灵活性。从业务逻辑扩展角度来看,满足开闭原则,可以方便扩展新的业务流程。目前该网签信息系统实现的业务流程有离职审批流程、技术文档审批流程、出差流程、报销流程、项目立项流程,从性能扩展角度来看,同样方便进行横向性能提升,只需要对同一个服务部署到多台机器上即可。该系统对流程的参与用户维护一组公钥私钥对,每个用户在发起流程时,对关键信息通过私钥生成电子指纹。审批人员通过发起人的公钥对发起流程的信息进行验签,保证信息没有被人为拦截与篡改,保证安全可靠性。国家专门出台《中华人民共和国电子签名法》(2005年)认可电子签名技术。该系统基于B/S架构,基于restful风格,在公司的内网环境中即可通过浏览器进行操作。系统可部署在任何支持web容器的操作系统,window和linux均可以。该系统使用spring boot框架,自身嵌入了tomcat以及jetty,因此发布部署的时候不需要在系统上安装任何web容器,简化了部署步骤。本文首先分析了协同办公的国内外现状,目前使用微服务的协同办公系统并不算多,而且流程审批中各流程之间的独立性刚好非常适合微服务架构。通过结合长飞的实际业务需求,进行需求分析,细化系统所要实现的各项功能。进而进行了服务边界划分,数据库垂直分库,数据库设计等工作。除此之外,为了与公司其他系统打通,本系统实现了Oauth2和jwt的单点登录功能,如果有其他系统源码,可以直接实现资源服务器。如果没有源码,第三方厂商同样只需要实现标准的Oauth2的资源服务器即可接入本系统,如果是使用了spring的java项目,只需要引用提供的相应jar包即可。该系统目前实现了多个业务流程,如果要扩展其他业务流程,只需依葫芦画瓢再实现服务即可。服务之间是无状态的并且独立部署。最后文章利用该流程审批系统对企业的流程审批进行测试,进一步说明系统还有哪些问题需要进一步完善以及存在的不足。
黄钰雯[2](2012)在《河北领新公司网络销售服务系统的设计与实现》文中研究表明本文详细介绍了河北领新公司网络销售服务系统设计与实现的过程。在开发过程中,对领新公司的各部门工作业务流程和典型的电子商务网站的运行方式做了详细的调研,并根据客户及工作人员的需求制定了一整套具体的解决方案。本系统的主要功能是实现网络销售服务中的各项信息发布、交互和管理等操作,其中前台功能包括:商品展示、商品导航、购物车、收银台、会员管理、订单查询等;后台功能包括:商品管理、用户管理、会员资料管理、订单信息管理、商品查询、系统日志等。河北领新公司网络销售服务系统是一个典型的由ASP.NET搭建的电子商务系统,采用B/S结构的,采用SQL Server 2005做为数据库管理工具。网站整体具有基本的电子商务平台的特点,运行稳定,操作方便快捷,界面美观、友好。
魏来[3](2009)在《基于II-QIS之质量管理信息系统研究》文中研究说明本文研究了基于分布维修环境下企业质量管理信息系统的管理内容、策略,提出了应用因特网的质量管理模型,并对该模型各功能模块内容进行了详细的分析,同时探讨了II- QIS与企业管理信息系统的关系,以及企业在应用质量管理信息系统应注意的问题。本文首先分析了企业内部网质量信息系统在其应用过程中出现的问题,对质量管理和质量信息系统的未来和相关内容进行了探讨,并介绍了现代企业组织模式的发展对传统企业质量管理信息系统的挑战,包括虚拟企业、供应链管理,其企业质量管理活动与传统企业质量管理有很大的差别,质量管理的幅度增大,质量管理的对象增多。在此基础上,提出扩展型企业模型,对其概念、组织模型、协同质量管理等内容进行了阐述。接着,本文详细分析了扩展型企业质量信息的分类、质量信息过程及在扩展型企业不同阶段质量管理的策略。接下来提出了扩展型企业的质量管理信息系统模型,并对该模型的各个功能模块进行了详细的介绍,最后对其可行性、技术上的实现方法进行了探讨。最后,本文对II-QIS的实现方法进行了分析,其中包括II-QIS的总体软件结构及其中的关键技术,II-QIS的开发环境和可行性分析,最后对II-QIS与管理信息系统的关系等进行了分析。
汤守宏[4](2007)在《基于网络环境下的电算化会计系统内部控制研究》文中提出随着电子商务的发展和网络会计的逐步实施,企业会计核算与会计管理的内部、外部环境发生了巨大变化,传统会计电算化系统的内部控制机制和手段很难适应网络环境,建立适应于网络环境下的内部控制体系是企业急需解决的问题。论文从企业内部控制的理论分析和电算化会计系统内部控制的特点入手,详细地分析了在一般环境下电算化会计系统的内部控制的内容,指出电算化会计系统的一般控制应包括组织控制、系统开发与维护控制、系统安全控制、操作控制以及档案控制;应用控制应包括输入控制、处理控制及输出控制。在此基础上,对网络环境下的电算化会计系统及其内部控制的流程与特点进行了分析研究,提出了在互联网环境下电算化会计系统的工作流程,指出网络环境下的电算化会计系统内部控制的一些新特征,如内部控制的范围更广、会计档案的保管更为困难、会计信息传递的完整性出现了新的问题、电算化会计系统的网络安全保障难度大等。最后,分别针对企业内部网以及针对企业内部网与其外部环境之间的联系两个层面,对网络环境下的电算化会计系统的内部控制方式作了深入的论述。提出了网络环境下针对企业内部网的控制主要是加强会计数据的安全控制、会计数据的保密控制以及会计数据的完整性控制,针对企业内部网与其外部环境之间联系的控制主要是加强物理控制、存取控制以及网络端口控制。希望能够借以帮助企业在构建电算化会计系统时提高风险意识,认真细致地制订内部控制制度,不折不扣地实施相应的控制措施,从而最大限度地保证会计信息的质量。
李震[5](2007)在《在企业内部网中实现基于JXTA的P2P应用》文中认为计算机系统的计算模式经历了从集中计算模式到分散计算模式的发展。最初的网络是Peer-to-Peer(P2P)对等网络,网络上的所有节点都是平等的,信息的分布是均衡的;随着Web的出现,越来越多的信息集中到服务器上,形成了目前主流的网络应用模式——客户机-服务器模式。由于基于互联网的各种应用不断增多,以及更多类型不同的节点不断接入,Peer-to-Peer对等网络模式以其自身的特点,重新引起了人们的关注。建立P2P网络的方法很多,许多公司和组织正在为P2P网络建立平台。Sun公司于2001年推出的JXTA技术就是一个非常好的选择。JXTA使用Java作为一个参考平台,而不是作为一个平台的核心。此外,JXTA最先制定了一个规范,使用XML作为数据格式,可以被解码,也可以被其它语言使用。因此使用JXTA可以较为容易的组建基于不同平台、语言的对等网络。本文讨论了基于JXTA的对等应用的设计与实现。该对等应用提供了即时消息、文件共享、事件通知、公告板四个服务。与普通的对等应用不同,这是一个适用于企业内部网络的对等应用,所以在系统性能上作了安全性管理、可靠性管理的设计。采用了混合的P2P模式,即系统仍然存在一个服务器,但是此服务器仅负责用户信息的简单记录,以及身份认证等功能;在资源共享方面,所有对等体节点的地位相同。全文分为七章。第一章介绍了对等网络的发展状况;第二章对JXTA中的核心概念,以及核心协议进行了简要介绍;第三章讨论了对等网络构架中的一些问题,对网络中的障碍进行抽象的分析;第四章详细论述了企业网P2P系统的实现,包括它的组成、构架,以及系统中的性能管理实现;第五章分析对等通信实现的机制,包括机制的描述,各个服务中使用到的具体对等通信手段的实现;第六章讨论了系统安全性方面的设计,包括安全对等组的实现,节点账号管理,以及算法的选择;第七章对全文的工作作了一个总结,并提出了新的展望。
牟青[6](2007)在《异构数据抽取转换平台中安全审计的设计与实现》文中进行了进一步梳理目前信息化建设呈现出“数据集中化、业务综合化、管理扁平化、决策科学化”的发展趋势,企业信息和数据的集成交换需求越来越强烈。因为数据集成和交换必须解决复杂的数据处理过程,所以出现了专门的数据抽取、转换和载入(Extract,Transform,Load)工具——即ETL工具。而如何保证ETL工具的安全使用,怎样对ETL任务操作进行审计,成为一个十分重要的问题。论文首先分析和论述了一种由本课题组设计和开发的基于网络的异种数据抽取转换工具——ETLA,该工具具有交换数据可由用户自己定义,抽取的数据项与源数据库直接映射的特点。论文重点研究和设计了ETLA系统的安全审计子系统。设计了针对该系统的一种通用审计策略框架,以权限和角色相结合来进行系统资源的安全控制。在审计系统中,划分了四个审计事件类共定义了40个审计事件,涵盖访问控制、ETL任务操作、审计配置和传输信息四个方面,完整监控了整个ETL任务执行流程。系统分三级出错响应,能根据捕获出错操作的安全级别来分级响应。审计系统具有灵活的配置选项,可由专门审计管理员根据性能和需要进行配置。本文还对审计监控系统的性能进行了测试分析。论文还设计了审计系统的日志管理器,该管理器管理系统的全部审计信息,能在出现执行ETL规则抽取异常的情况下数据项根据日志进行重做和回滚。在分析关系型数据库恢复算法的基础上,具体阐述了ETLA系统的恢复策略机制,该策略只需要在ETL任务提交时进行记录,有较低的时间复杂度和日志存储空间消耗。系统还进一步引入检查点提高日志恢复时搜索效率。最后,对ETLA系统安全审计方面的研究开发工作进行了总结,并阐述了将来进一步的工作。
杨国军[7](2006)在《企业办公自动化系统设计与开发》文中进行了进一步梳理企业办公自动化系统在推动企业信息化进程中备受重视,办公自动化软件的开发和利用能够最大限度地实现办公人员智力劳动的自动化、电子化、专业化,最大程度地减轻劳动强度,达到充分利用信息,提高工作效率和工作质量,提高生产率的目的。同时,办公自动化中各种数据源的应用和异种数据库之间数据共享、数据交换问题也越来越突出。本文针对企业的工作实际,介绍了在Windows NT/2000网络环境下,以Lotus Domino为开发运行平台,对企业基于Web的办公自动化系统的构建和设计开发作了系统阐述,对企业办公自动化系统开发过程中的工作流技术和关键技术作了详细的论述。重点讨论了企业办公自动化系统的框架设计和在Domino上实现基于B/S模式的办公自动化系统集成技术,针对办公自动化系统开发中遇到的异种数据源之间数据交换的问题,提出了支持关系数据库和文档数据库的数据对象模型和异种数据源集成的设想。本课题的研究意义在于通过对办公自动化系统的模型分析,充分利用群件技术、WWW技术、工作流技术构建了企业的办公自动化系统,这将极大提高企业的日常办公与决策效率、提高企业反应速度、决策能力、加强管理过程的规范性。
高静[8](2006)在《应用于3G网络平台的企业移动办公系统的设计》文中提出近年来,随着信息化水平的提高,各企业都建设了办公自动化系统等各种信息系统,增强了企业核心竞争力。与此同时,WLAN、GPRS及CDMA1X等无线网络技术的蓬勃发展,帮助企业扩展了移动应用,构建出不受时间、空间限制的移动办公环境,大大提高了员工工作效率,降低了企业远程管理难度。然而,鉴于传输速度、通信质量、支撑业务及安全等问题的考虑,现有移动通信网络2G/2.5G一定程度上满足不了真正的移动办公需求。而3G作为将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,能充分解决以上不足,为企业移动办公创造了优质的应用环境。因此,研究应用于3G网络平台上的企业移动办公系统具有重要的实用价值。 论文在研究了移动办公相关理论的基础上,设计出3G背景下的企业移动办公系统。首先,在系统物理模型的基础上,构架出企业移动办公系统端到端硬件平台,并对各组成部分进行了探讨。其次,在分析系统逻辑模型的基础上,对系统软件平台进行设计,提出两种企业移动平台解决方案:J2ME和J2EE的集成以及J2ME和Web Services的集成,并研究了在无线网络中移动终端与企业服务端之间的信息传输技术及通信原理。然后,论文选用MVC设计模式来提高整个软件平台的可扩展性、可移植性和可维护性,并提出采用Struts框架来实现MVC设计模式从而编写企业移动应用。同时,搭建出了J2ME、J2EE和Web Services的开发平台,并且将J2ME与J2EE综合解决方案具体应用到一个实例中,验证了方案的可行性,实现了端到端的通信。接着,根据淄博矿业集团信息化建设中的具体需求,论文在原网络平台上构建出企业应用移动办公系统所涉及的网络平台,重点构建移动商务和移动实时监测业务网络平台,同时也对其中移动商务应用的业务流程作出简单描述。最后,分别从3G网络安全、J2ME客户端应用程序安全、端到端数据传输安全三方面对系统的安全进行了分析。
刘建[9](2006)在《B/S系统中应用公钥证书的技术研究》文中研究指明伴随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化发展的大趋势。企业内部网是企业信息化的重要组成部分,其安全性也受到越来越多的重视。PKI即公钥基础设施,定义了公钥证书,可以从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。但公钥证书只提供身份证明,对持有证书的用户的权限管理只提供了有限的功能。PMI即权限管理基础设施,定义了属性证书,提供了一种解决授权、基于角色的控制以及授权代理等应用需求的有效途径,可以用来实现权限和属性证书的产生、管理、存储、分发和撤销等功能。PKI和PMI的结合,提供了身份认证、通信安全(信息加密,信息完整性,抗抵赖性等)、权限管理的完整解决方案,对于行业或大型组织的应用具有良好的支持。 使用公钥证书认证身份的应用越来越广,在中小型组织基于B/S的应用中,如果同时布署PKI和PMI,代价太大。由于此类应用的权限管理并不复杂,可以直接将授权信息放在公钥证书的扩展项中而省略PMI。同样可以做到对用户进行身份认证,及取得用户的授权信息,配以访问控制机制,控制对资源的合理访问。主要包括以下方面: 使用PKI体系认证用户身份。用户使用公钥证书证明身份,CA向用户颁发扩展选项中含有角色定义的证书,以角色表达用户的权限。 策略中心。对需要控制的资源制定合理的访问控制策略。策略表达式以XML节点形式存储。资源,角色和方法组成的三元组为XML文件的一个节点。RBAC中的角色概念充当了用户和访问权限之间的桥梁,通过对角色的授权来控制用户对系统资源的访问权限。 集中的访问控制机制。访问控制中间件获取用户对受控资源的每个请求,并根据用户身份信息及角色和访问控制策略表达式,判断对请求资源有无访问权。任何一个访问资源的请求都要经过该访问控制机制。 PKI安全支撑平台可以在组织内部部署,也可以在外部实现,由多个组织共用一个根CA是可行的。两种部署方式下,或者根据各组织不同的实际需要,PKI体系所包含的模块功能有所不同。 本方案对小型应用中的身份认证和权限管理普遍适用,并提出了一个通用的模型,依据该模型实现了基于B/S的具体应用。
于波[10](2005)在《浅析企业知识管理系统》文中研究指明知识管理是一门新兴的边缘学科,由于知识概念的广博,因此知识管理软件市场也非常复杂,软件供应商开发出不同知识管理概念的软件产品。本文首先阐述企业知识管理的内涵,再对不同知识管理软件性能及所实现的知识转换进行分析,为企业建立适合自身特点的知识管理系统提供依据。
二、企业内部网异种数据库管理问题的讨论(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、企业内部网异种数据库管理问题的讨论(论文提纲范文)
(1)企业内部网签信息系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究状况 |
1.3 主要研究内容 |
1.4 论文的结构安排 |
第二章 网签信息系统的关键技术 |
2.1 B/S结构 |
2.2 网签 |
2.2.1 数字签名算法概述 |
2.2.2 数字签名实现的具体原理 |
2.3 流程引擎 |
2.4 微服务 |
2.4.1 服务治理 |
2.4.2 分布式配置管理 |
2.4.3 容错 |
2.4.4 负载均衡 |
2.4.5 网关 |
2.4.6 服务跟踪 |
2.4.7 日志采集 |
2.4.8 消息总线 |
2.5 MVC |
2.6 ORM |
2.7 单点登录 |
2.8 前后端分离 |
2.9 分布式事务 |
2.10 缓存 |
2.11 数据库 |
2.12 本章小结 |
第三章 业务和技术需求 |
3.1 系统的整体需求 |
3.2 功能需求分析 |
3.2.1 用户中心 |
3.2.2 个人流程中心 |
3.2.4 离职流程 |
3.2.5 出差流程 |
3.2.6 报销流程 |
3.2.7 项目立项流程 |
3.2.8 文件审批流程 |
3.3 非功能需求分析 |
3.3.1 易用性需求 |
3.3.2 易扩展性需求 |
3.3.3 单点登录需求 |
3.3.4 伸缩性及容错需求 |
3.3.5 易维护性需求 |
3.4 本章小结 |
第四章 系统的技术方案 |
4.1 系统架构设计 |
4.1.1 整体规划 |
4.1.2 系统架构 |
4.2 系统详细设计 |
4.2.1 用户中心 |
4.2.2 个人流程中心设计 |
4.2.3 离职流程设计 |
4.2.4 出差流程设计 |
4.2.5 报销流程设计 |
4.2.6 项目立项流程设计 |
4.2.7 文件审批流程设计 |
4.3 工程模块 |
4.4 数据库设计 |
4.4.1 用户中心数据库 |
4.4.2 离职流程数据库 |
4.4.3 出差流程数据库 |
4.4.4 报销流程数据库 |
4.4.5 项目立项流程数据库 |
4.4.7 技术文档审批流程数据库 |
4.4.8 消息队列数据库 |
4.5 本章小结 |
第五章 网签信息系统的实现与测试 |
5.1 功能模块 |
5.1.1 用户中心 |
5.1.2 个人流程中心 |
5.1.3 离职流程 |
5.1.4 出差流程 |
5.1.5 报销流程 |
5.1.6 项目立项流程 |
5.1.7 技术文档审批流程 |
5.1.8 分布式事务设计 |
5.1.9 日志采集 |
5.2 测试与部署 |
5.2.1 单元测试 |
5.2.2 自动测试与部署 |
5.3 测试环境 |
5.4 系统功能测试 |
5.5 本章小结 |
第六章 结论与展望 |
致谢 |
参考文献 |
(2)河北领新公司网络销售服务系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景和意义 |
1.1.1 网络购物的优势和特点 |
1.1.2 企业开展网络销售服务的必要性 |
1.2 企业销售服务系统的现状 |
1.2.1 企业销售服务系统的硬件构成方式 |
1.2.2 企业网络销售系统的结构和工作方式 |
1.3 课题可行性分析 |
1.3.1 经济上的可行性 |
1.3.2 技术上的可行性 |
1.3.3 操作上的可行性 |
1.4 论文的研究工作和章节安排 |
第二章 系统开发的相关理论和技术基础 |
2.1 常见的系统体系结构 |
2.1.1 传统的C/S 结构 |
2.1.1.1 传统的C/S 结构的特点 |
2.1.1.2 传统的C/S 结构的优势与劣势 |
2.1.2 B/S 结构 |
2.1.2.1 B/S 结构的特点 |
2.1.2.2 B/S 结构的优势与劣势 |
2.1.3 三层C/S 结构 |
2.1.3.1 三层C/S 结构的特点 |
2.1.3.2 三层C/S 结构的优势与劣势 |
2.1.4 选取合适的系统结构 |
2.2 微软.NET Framework 2.0 |
2.2.1 .NET Framework 简介 |
2.2.2 .NET Framework 的主要目标 |
2.2.3 .NET Framework 2.0 的主要内容 |
2.3 ASP.NET 2.0 原理 |
2.3.1 ASP.NET 的发展历程 |
2.3.2 ASP.NET 的运行原理 |
2.3.3 ASP.NET 2.0 的运行机制 |
2.3.4 ASP.NET 2.0 的优点 |
2.4 互联网信息服务IIS |
2.5 本章小结 |
第三章 系统分析 |
3.1 系统的设计目标 |
3.2 系统的整体结构 |
3.3 系统的层次模式 |
3.4 系统的业务流程分析 |
3.4.1 系统功能综述 |
3.4.2 系统注册会员的操作流程 |
3.4.3 系统管理员的操作流程 |
3.4.4 支付环节的实现方式 |
3.4.5 网站推广方式 |
3.5 本章小节 |
第四章 系统数据库设计 |
4.1 关系型数据库基础 |
4.2 系统数据库的数据表 |
4.2.1 注册会员信息表(User_Info) |
4.2.2 系统管理员信息表(Manager_Info) |
4.2.3 商品大类别表(Basic_Type) |
4.2.4 商品具体类别信息表(Detail_Type) |
4.2.5 商品信息详表(Product_Info) |
4.2.6 用户购物车表(Shopping_Cart) |
4.2.7 会员订单信息表(Orderlist_Info) |
4.2.8 订单所含商品信息表(Orderlist_Assist) |
4.2.9 系统日志信息表(System_Log) |
4.2.10 系统留言板数据表(Comment_Panel) |
4.2.11 会员站内信箱数据表(User_Messages) |
4.3 系统数据库中数据完整性 |
4.3.1 问题的提出 |
4.3.2 主键和外键约束 |
4.3.3 主键和外键约束的建立 |
4.3.4 外键约束的级联引用 |
4.3.5 系统数据库的外键关系 |
4.4 系统数据库的存储过程 |
4.4.1 存储过程简介 |
4.4.2 存储过程的优点 |
4.4.3 存储过程的建立 |
4.5 ASP.NET 的数据访问技术ADO.NET |
4.5.1 ADO.NET 简介 |
4.5.2 ADO.NET 的主要内容 |
4.5.2.1 数据提供者 |
4.5.2.2 数据集 |
4.5.3 ADO.NET 访问数据库的机制 |
4.5.3.1 传统的连接模式 |
4.5.3.2 断开连接模式 |
4.5.4 ADO.NET 的优点 |
4.6 系统研究工具和开发工具 |
4.6.1 系统硬件、软件配置平台 |
4.6.2 开发工具或技术 |
4.7 本章小节 |
第五章 系统功能模块程序的设计与实现 |
5.1 建设企业网站的原则概述 |
5.1.1 建设企业网站的准备工作 |
5.1.2 企业网站的网页设计原则 |
5.2 页面布局方式DIV+CSS |
5.2.1 传统的网格布局方式 |
5.2.2 DIV+CSS 简介 |
5.3 会员功能模块 |
5.3.1 会员购物操作流程 |
5.3.2 会员注册 |
5.3.3 会员登陆 |
5.3.3.1 Session 的概念 |
5.3.3.2 会员登陆网站的实现 |
5.3.3.3 基于Session 的页面访问控制 |
5.3.4 商品的展示与查询 |
5.3.4.1 网站首页的设计 |
5.3.4.2 商品导航与查询 |
5.3.4.3 商品详细信息的展示 |
5.3.5 用户购物车的实现 |
5.3.5.1 添加商品到购物车 |
5.3.5.2 购物车的结算功能 |
5.3.6 用户订单 |
5.3.7 会员中心 |
5.4 系统管理功能模块 |
5.5 网站的其它功能模块 |
5.5.1 将网站设为首页和加入收藏 |
5.5.2 系统日志功能 |
5.5.3 商品访问统计功能 |
5.6 本章小节 |
第六章 系统测试 |
6.1 软件测试的原则 |
6.2 软件测试的类别与方法 |
6.3 测试实例 |
6.4 本章小节 |
第七章 结论与展望 |
7.1 总结 |
7.2 系统可持续的工作及展望 |
致谢 |
参考文献 |
(3)基于II-QIS之质量管理信息系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 质量管理信息系统概述及其发展 |
1.1 概述 |
1.2 质量信息系统的研究现状 |
1.3 论文研究与设计方法 |
1.3.1 研究方法 |
1.3.2 系统分析与方法 |
1.4 质量信息系统的发展 |
1.4.1 概述 |
1.4.2 质量信息系统发展的特征 |
1.4.3 新技术和理论对质量信息系统的影响 |
1.4.4 与质量信息系统发展相关的新理论 |
1.5 本文所作的工作 |
第二章 现代企业组织模式对质量信息系统的影响和扩展型企业模型 |
2.1 质量管理信息系统的特点 |
2.1.1 质量信息系统的模式结构 |
2.1.2 质量信息系统的功能结构 |
2.1.3 硬件结构 |
2.1.4 企业质量信息系统的运行现状 |
2.1.5 使用内部网质量信息系统存在的问题 |
2.2 虚拟企业、敏捷制造理论 |
2.3 供应链管理 |
2.3.1 供应链环境下产品质量形成过程 |
2.3.2 供应链质量管理 |
2.4 扩展型企业模型 |
2.4.1 扩展企业 |
2.4.2 扩展企业组织模型 |
2.4.3 扩展企业产品质量协同管理 |
2.5 本章小结 |
第三章 基于II-QIS 的质量信息系统分析与设计 |
3.1 扩展型企业质量信息研究 |
3.1.1 II-QIS 质量信息总体分类 |
3.1.2 II-QIS 质量信息详细类别 |
3.1.3 扩展型企业质量信息的过程 |
3.1.4 扩展型企业质量管理中的实体资源及其过程 |
3.1.5 扩展型企业全生命周期质量管理 |
3.1.6 扩展型企业质量管理策略 |
3.2 使用因特网/企业互联网的QIS 系统模型 |
3.3 II-QIS 系统功能分析 |
3.3.1 II-QIS 软件系统需求分析 |
3.3.2 分布式计算机辅助质量信息系统的设计思想 |
3.3.3 II-QIS 系统功能模块设计 |
3.4 本章小结 |
第四章 II-QIS 实现方法 |
4.1 II-QIS 总体软件结构 |
4.1.1 系统的总体结构 |
4.1.2 系统的软件结构 |
4.1.3 系统的网络结构 |
4.2 II-QIS 的关键技术 |
4.2.1 支持系统的开发平台支持系统 |
4.2.2 使用因特网/ 企业内部网的多功能小组协同处理系统 |
4.2.3 非结构化信息的发布和动态数据库应用 |
4.2.4 系统的工作流机制 |
4.2.5 系统安全机制的保证 |
4.3 II-QIS 的开发环境 |
4.3.1 系统开发环境的选择与建立 |
4.3.2 开发环境的硬件、软件配置 |
4.4 II-QIS 信息系统与管理信息系统的关系 |
4.4.1 质量管理信息系统是管理信息重要组成部分 |
4.4.2 II-QIS 可包含财务管理系统 |
4.4.3 II-QIS 可向MIS 系统扩展 |
4.4.4 II-QIS 可与SCM 交互 |
4.4.5 建立ISO 族质量管理体系的方法与建立管理信息系统的相通之处 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 II-QIS 实施过程中的问题 |
5.2 II-QIS(II 质量信息系统)存在的问题 |
5.2.1 整个系统安全问题 |
5.2.2 企业自身建设问题 |
参考文献 |
致谢 |
(4)基于网络环境下的电算化会计系统内部控制研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景 |
1.2 研究现状 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.3 论文结构 |
2 电算化会计系统内部控制理论分析 |
2.1 企业内部控制 |
2.1.1 企业内部控制的概念 |
2.1.2 企业内部控制的功能 |
2.2 电算化会计系统内部控制特征分析 |
3 电算化会计信息系统内部控制内容研究 |
3.1 电算化会计信息系统一般控制 |
3.1.1 组织控制 |
3.1.2 系统开发与维护控制 |
3.1.3 系统安全控制 |
3.1.4 操作控制 |
3.1.5 档案控制 |
3.2 电算化会计信息系统应用控制 |
3.2.1 电算化会计信息系统的输入控制 |
3.2.2 电算化会计信息系统的处理控制 |
3.2.3 电算化会计信息系统的输出控制 |
4 网络环境下电算化会计系统及其内部控制流程与特点分析 |
4.1 网络环境下电算化会计系统 |
4.1.1 网络环境下电算化会计系统的含义 |
4.1.2 网络环境下电算化会计系统的工作流程 |
4.1.2.1 互联网环境下电算化会计系统的技术内涵 |
4.1.2.2 互联网环境下电算化会计系统的组成与工作流程 |
4.2 互联网环境下电算化会计系统内部控制的特点研究 |
5 网络环境下电算化会计系统内部控制的方式研究 |
5.1 针对企业内部网(Intranet)的控制方式 |
5.1.1 会计数据安全控制 |
5.1.2 会计数据保密控制 |
5.1.3 会计数据完整性控制 |
5.1.4 会计信息资源控制 |
5.1.5 系统开发控制 |
5.1.6 系统应用控制 |
5.1.7 系统维护控制 |
5.1.8 系统管理控制 |
5.1.9 加强内部审计 |
5.2 针对企业内部网与其外部环境之间联系的控制方式 |
5.2.1 物理控制 |
5.2.2 存取控制 |
5.2.3 网络端口控制 |
5.2.4 周界控制 |
5.2.5 大众访问控制 |
5.2.6 电子商务控制 |
5.2.7 远程处理控制 |
5.2.8 数据通讯控制 |
5.2.9 防病毒控制 |
6 结论与进一步研究工作 |
6.1 主要研究工作小结及结论 |
6.2 进一步研究工作 |
致谢 |
参考文献 |
(5)在企业内部网中实现基于JXTA的P2P应用(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 前言 |
1.1 因特网的发展和P2P的演变 |
1.2 对等应用程序发展的现状 |
1.2.1 对等应用的几种服务 |
1.2.2 国内P2P的应用现状 |
1.3 研究对等应用的意义 |
1.4 课题主要研究的内容 |
1.5 本章小结 |
第二章 JXTA概述 |
2.1 JXTA概述 |
2.2 JXTA的软件构架 |
2.3 JXTA中的基本概念 |
2.4 JXTA协议 |
2.5 本章小结 |
第三章 对等网络构架 |
3.1 对等网络中的障碍 |
3.1.1 防火墙 |
3.1.2 NAT |
3.1.3 物理连接 |
3.2 对等体分类 |
3.2.1 最简对等体 |
3.2.2 简易型对等体 |
3.2.3 集合点类型对等点 |
3.3 穿梭防火墙 |
3.3.1 单个防火墙/NAT的穿梭 |
3.3.2 双重防火墙/NAT的穿梭 |
3.4 本章小结 |
第四章 在企业内部网中实现基于 JXTA的P2P应用 |
4.1 课题概述 |
4.1.1 课题背景 |
4.1.2 课题概述 |
4.2 IPPS系统结构 |
4.3 IPPS系统中的P2P服务 |
4.4 IPPS系统中间管理层 |
4.4.1 安全性管理 |
4.4.2 可靠性管理 |
4.5 工作模式的选取与分析 |
4.5.1 纯 P2P模式 |
4.5.2 集中索引模式 |
4.5.3 混合 P2P模式 |
4.6 系统实现 |
4.6.1 客户端实现 |
4.6.2 服务器端实现 |
4.7 本章小结 |
第五章 对等通信的实现 |
5.1 基于管道的通信机制 |
5.1.1 JXTA中的管道 |
5.1.2 事件注册监听机制 |
5.2 JXTA中Pipe的通信 |
5.2.1 JXTA中 Pipe的基本通信过程 |
5.2.2 JXTA Pipe API简介 |
5.3 程序开发包 P2Psocket的实现 |
5.3.1 P2Psocket开发包的简介 |
5.3.2 P2PSocket中的API函数 |
5.4 利用 P2Psocket实现 P2P应用 |
5.4.1 利用 P2Psocket实现即时消息服务 |
5.4.2 利用 P2Psocket实现对等文件传输 |
5.4.3 利用 P2Psocket实现公告板服务 |
5.5 本章小结 |
第六章 系统安全性管理 |
6.1 建立安全对等组 |
6.1.1 安全对等组工作机制描述 |
6.1.2 安全对等组的实现 |
6.2 对等体账号管理 |
6.2.1 账号管理的重要性 |
6.2.2 节点认证的机制 |
6.2.3 对等体账号管理的实现手段—传输层安全协议 |
6.2.4 对等体账号管理的实现技术 |
6.2.5 使用 JxtaCrypto Api实现公开密钥算法 |
6.3 本章小结 |
第七章 总结 |
7.1 总结 |
7.2 展望 |
主要参考文献 |
致谢 |
(6)异构数据抽取转换平台中安全审计的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 课题研究现状 |
1.2.1 ETL安全审计的概念 |
1.2.2 安全审计的必要性 |
1.2.3 ETL安全审计的研究现状 |
1.3 论文的研究目标和内容 |
1.4 论文组织 |
第二章 通用异构数据集成转换工具(ETLA)系统分析 |
2.1 系统设计分析 |
2.1.1 系统目标 |
2.1.2 系统特性 |
2.2 ETLA系统介绍 |
2.2.1 ETLA功能划分 |
2.2.2 ETLA系统框架 |
2.2.3 ETLA工作流程 |
2.3 ETLA系统实现 |
2.3.1 系统实现总体方案 |
2.3.2 系统运行环境 |
2.3.3 系统实现主要技术 |
2.3.4 系统主要开发工具 |
2.4 本章小结 |
第三章 安全策略及审计的分析设计 |
3.1 系统目标 |
3.2 ETLA系统的安全审计体系结构 |
3.3 安全审计子系统体系结构、功能模块 |
3.3.1 功能结构定义 |
3.3.2 ETLA安全审计子系统总体架构 |
3.4 审计策略模型及规则项的定义 |
3.4.1 审计策略模型定义 |
3.4.2 审计策略项定义 |
3.5 安全控制策略及审计机制 |
3.5.1 用户帐号管理设计 |
3.5.2 系统角色的划分 |
3.5.3 系统权限划分 |
3.5.4 角色代理设计 |
3.6 系统中的审计事件 |
3.6.1 获取审计事件的方法 |
3.6.2 审计事件的定义 |
3.7 审计点的处理 |
3.8 审计记录格式的设计 |
3.8.1 审计记录的数据结构定义 |
3.8.2 审计记录格式设计的优缺点 |
3.9 初始配置审计选项 |
3.10 审计响应报警方式 |
3.11 性能测试分析 |
3.12 本章小结 |
第四章 ETLA审计系统日志的功能设计与实现 |
4.1 日志的意义与作用 |
4.1.1 日志的意义与作用 |
4.1.2 审计日志的表示原则 |
4.1.3 日志的分类 |
4.2 日志管理器总体结构图 |
4.3 审计日志格式设计 |
4.4 设计根据日志的恢复策略 |
4.4.1 关系型数据库系统恢复策略 |
4.4.2 ETLA系统日志恢复管理组件 |
4.4.3 ETLA系统日志恢复策略 |
4.4.4 ETLA系统与关系型数据库系统恢复策略比较 |
4.5 日志检查点 |
4.6 审计日志提取分析功能 |
4.7 审计系统异常处理 |
4.8 本章小结 |
第五章 研究工作总结与展望 |
5.1 研究工作总结 |
5.2 进一步研究工作展望 |
参考文献 |
致谢 |
攻读硕士期间主要的研究成果 |
(7)企业办公自动化系统设计与开发(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 课题研究背景及现状 |
1.3 课题研究的意义 |
1.4 课题研究目标 |
1.5 论文章节安排 |
第二章 企业办公自动化系统概述 |
2.1 企业办公自动化概述 |
2.2 企业办公自动化的基本特性 |
2.2.1 企业OA与政务OA的差异 |
2.2.2 企业OA与ERP等系统的差异 |
2.2.3 企业OA与桌面办公软件的差异 |
2.3 企业办公自动化发展的必要性 |
2.4 企业办公自动化的主要内容 |
2.5 企业办公自动化系统的体系结构 |
2.5.1 单机模式 |
2.5.2 客户/服务器(Client/Server)模式 |
2.5.3 浏览器/服务器(Browser/Web Server)模式 |
2.6 系统实施的基本要求 |
2.7 开发平台分析 |
第三章 系统总体设计 |
3.1 系统设计目标 |
3.2 系统总体架构 |
3.3 系统主要功能 |
3.4 企业办公自动化系统设计 |
3.4.1 设计原则 |
3.4.2 系统软件结构 |
3.4.3 系统功能结构 |
3.4.4 系统开发环境和运行环境 |
3.4.5 用户界面设计 |
3.4.6 系统的安全设计 |
3.4.7 异种数据源的集成设计 |
第四章 系统关键技术讨论 |
4.1 系统工作流分析 |
4.1.1 企业办公自动化对工作流的需要 |
4.1.2 工作流管理的基本概念 |
4.1.3 工作流模型 |
4.1.4 企业办公自动化系统的工作流元模型 |
4.2 系统开发相关技术 |
4.2.1 系统所需的基础技术 |
4.2.2 基础技术分析 |
4.2.3 B/S结构模式 |
4.2.4 系统数据组织形式 |
4.2.5 代理技术 |
4.3 服务器端设计技术 |
4.3.1 工作流桌面系统扩展 |
4.3.2 基于ActiveX组件的工作流系统服务器 |
4.3.3 基于Java的工作流系统服务器 |
4.4 客户端设计技术 |
4.4.1 工作流系统插件和Helper程序 |
4.4.2 ActiveX控件 |
4.4.3 工作流系统Applet |
4.4.4 技术比较及选择 |
4.5 服务器端和客户端的实现技术 |
4.6 基于Domino的异种数据源集成 |
4.6.1 异种数据源集成的研究现状 |
4.6.2 系统中的异种数据源问题 |
4.6.3 异种数据源集成技术分析 |
4.6.4 解决方案 |
4.6.5 开发环境 |
4.6.6 异种数据源集成设想 |
第五章 系统开发实例 |
5.1 功能概述 |
5.2 模块设计 |
5.2.1 全文索引 |
5.2.2 关键字接口 |
5.2.3 信息查询流程 |
5.3 模块实现 |
5.3.1 程序框架 |
5.3.2 模块实现 |
5.4 源代码剖析 |
5.4.1 当前用户授权 |
5.4.2 打开相关模块的数据库 |
5.4.3 当前用户进行查询设置 |
5.4.4 信息提取 |
5.4.5 退出系统 |
第六章 系统运行评价及优化 |
6.1 系统运行评价 |
6.2 系统存在不足及优化方案 |
第七章 结束语 |
7.1 本人所做的工作 |
7.2 感想 |
致谢 |
参考文献 |
个人简历 |
硕士论文修改提纲 |
(8)应用于3G网络平台的企业移动办公系统的设计(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景及研究意义 |
1.2 国内外研究及发展现状 |
1.3 系统设计的难点与重点 |
2 企业移动办公系统的相关技术 |
2.1 第三代移动通信系统 |
2.2 J2ME平台 |
2.2.1 J2ME的技术构架 |
2.2.2 CLDC/MIDP应用程序开发 |
2.3 J2EE平台 |
2.3.1 J2EE的多层体系结构 |
2.3.2 Servlet—客户层与应用层交互的桥梁 |
2.3.3 EJB—J2EE的核心组件 |
2.3.4 通过 JDBC访问数据库 |
2.3.5 JNDI—Java命名和目录服务 |
2.4 Web Services平台 |
2.4.1 Web Services模型 |
2.4.2 XML(可扩展标记语言) |
2.4.3 SOAP(简单对象访问协议) |
2.4.4 WSDL(Web服务描述语言) |
2.4.5 UDDI(统一描述、发现和集成) |
2.5 本章小结 |
3 企业移动办公系统硬件平台的构架 |
3.1 企业移动办公系统的物理模型 |
3.2 移动终端 |
3.2.1 移动终端设备 |
3.2.2 移动设备的操作系统 |
3.2.3 移动数据库 |
3.2.4 无线设备应用开发平台 |
3.3 移动运营商网络 |
3.3.1 无线通信网络 |
3.3.2 虚拟专用网VPN |
3.3.2 无线网关 |
3.4 企业内部网 |
3.4.1 应用服务端开发平台 |
3.4.2 移动中间件 |
3.4.3 数据库系统 |
3.5 端到端企业移动办公系统的构架 |
3.6 本章小结 |
4 企业移动办公系统软件平台的设计 |
4.1 企业移动办公系统的逻辑模型 |
4.2 企业移动办公系统客户端开发技术的选择 |
4.3 J2ME与J2EE结合的企业移动平台解决方案 |
4.4 J2ME与 Web Services结合的企业移动平台解决方案 |
4.5 J2ME-J2EE与 J2ME-Web Services两种集成方案的比较 |
4.6 本章小结 |
5 企业移动办公系统的实现 |
5.1 系统开发的设计模式 |
5.1.1 选择 MVC设计模式创建可移植的框架 |
5.1.2 选择 Struts框架技术实现 MVC设计模式 |
5.2 系统开发环境的搭建 |
5.2.1 搭建 J2ME客户端开发环境 |
5.2.2 搭建 J2EE服务端开发环境 |
5.2.3 搭建 Web Services服务端开发环境 |
5.3 系统开发的应用实例 |
5.3.1 J2ME-J2EE的集成开发 |
5.3.2 J2ME-Web Services的集成开发 |
5.4 本章小结 |
6 淄博矿业集团企业移动办公系统应用需求分析及网络平台构建 |
6.1 淄博矿业集团综合信息化建设现状 |
6.2 淄博矿业集团企业移动办公系统应用需求分析 |
6.3 淄博矿业集团企业移动办公系统应用网络平台构建 |
6.4 淄博矿业集团企业移动办公系统应用业务流程分析 |
6.5 本章小结 |
7 企业移动办公系统安全性问题的研究 |
7.1 3G的安全体系结构 |
7.2 J2ME的安全体系模型 |
7.3 端到端数据传输的安全 |
7.3.1 通过 HTTPS/ SSL加强网络连接的安全 |
7.3.2 通过安全 XML保护内容 |
7.3.3 通过 Bouncy Castle加密库对 XML文档签名和加密 |
7.4 本章小结 |
8 总结 |
8.1 论文总结 |
8.2 进一步研究的方向与内容 |
致谢 |
参考文献 |
附录 |
(9)B/S系统中应用公钥证书的技术研究(论文提纲范文)
目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 信息安全的研究现状 |
1.3 本文研究的内容及目的 |
1.4 论文的组织和创新之处 |
第二章 企业内部网中的安全问题 |
2.1 企业内部网信息安全需求 |
2.2 身份认证技术 |
2.2.1 身份认证方式 |
2.2.2 PKI |
2.3 访问控制技术 |
2.3.1 访问控制概述 |
2.3.2 PMI技术 |
2.3.3 访问控制中间件 |
2.4 XML技术 |
2.5 本章小结 |
第三章 企业内部网信息安全解决方案 |
3.1 方案设计原则 |
3.2 方案基本思想 |
3.2.1 企业内部网简介 |
3.2.2 身份认证方案 |
3.2.3 访问控制方案 |
3.3 方案设计 |
3.3.1 原系统分析 |
3.3.2 方案设计要点 |
3.4 设计模型及分析 |
3.4.1 设计模型 |
3.4.2 身份认证模块 |
3.4.3 策略中心 |
3.4.4 访问控制机制 |
3.4.5 客户端控件 |
3.5 方案体系结构 |
3.6 方案评价 |
3.7 本章小节 |
第四章 解决方案中部分关键细节 |
4.1 公钥证书 |
4.2 客户端ActiveX控件部分 |
4.3 获取证书扩展域中角色信息 |
4.4 保存XML形式的访问控制列表 |
4.5 本章小节 |
第五章 总结和探讨 |
附录A |
参考文献 |
致谢 |
攻读学位期间发表的学术论文和参加的工作 |
学位论文评阅及答辩情况表 |
(10)浅析企业知识管理系统(论文提纲范文)
一、企业知识管理的内涵 |
二、企业知识管理系统分析 |
1. 企业内部网 (Intranet-Based System) |
2. 电子文件管理 (Electronic Document Management EDM) |
3.群件 (Groupware) |
4. 工作流程 (Workflow) |
5.商业智能 (BI-Business intelligent) |
6.知识地图 (Knowledge Map) |
三、结论 |
四、企业内部网异种数据库管理问题的讨论(论文参考文献)
- [1]企业内部网签信息系统设计与实现[D]. 彭英. 电子科技大学, 2019(04)
- [2]河北领新公司网络销售服务系统的设计与实现[D]. 黄钰雯. 电子科技大学, 2012(07)
- [3]基于II-QIS之质量管理信息系统研究[D]. 魏来. 华南理工大学, 2009(S2)
- [4]基于网络环境下的电算化会计系统内部控制研究[D]. 汤守宏. 南京理工大学, 2007(01)
- [5]在企业内部网中实现基于JXTA的P2P应用[D]. 李震. 安徽大学, 2007(06)
- [6]异构数据抽取转换平台中安全审计的设计与实现[D]. 牟青. 中南大学, 2007(06)
- [7]企业办公自动化系统设计与开发[D]. 杨国军. 电子科技大学, 2006(01)
- [8]应用于3G网络平台的企业移动办公系统的设计[D]. 高静. 西安科技大学, 2006(02)
- [9]B/S系统中应用公钥证书的技术研究[D]. 刘建. 山东大学, 2006(12)
- [10]浅析企业知识管理系统[J]. 于波. 成都行政学院学报(哲学社会科学), 2005(04)