首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序包(应用软件)论文--办公自动化系统论文

新疆伊犁武警部队办公自动化系统设计

摘要第1-12页
ABSTRACT第12-13页
第一章 绪论第13-16页
   ·课题研究背景第13页
   ·课题研究内容第13-15页
   ·论文组织结构第15-16页
第二章 办公自动化系统概述第16-22页
   ·办公自动化系统第16-17页
     ·办公自动化系统的特点第16页
     ·办公自动化系统的功能第16-17页
   ·办公自动化系统的发展现状第17-20页
     ·国外办公自动化系统的发展现状第17-18页
     ·国内办公自动化系统的发展现状第18-19页
     ·武警部队办公自动化系统的发展现状第19-20页
   ·OA的发展趋势第20-21页
   ·本章小结第21-22页
第三章 系统的需求分析及方案选择第22-28页
   ·系统设计要求第22页
   ·系统对平台的要求第22页
   ·系统技术平台的选择第22-27页
     ·开发模式的选择第22-23页
     ·开发平台的选择第23页
     ·J2EE架构与Domino/Notes的比较第23-24页
     ·J2EE架构与.NET的比较第24-27页
   ·本章小结第27-28页
第四章 新疆伊犁武警部队办公自动化系统设计第28-38页
   ·系统运行环境第28-29页
   ·系统总体框架第29-31页
     ·总体体系设计第29-30页
     ·系统技术结构第30-31页
   ·工作流介绍第31-33页
     ·工作流的组成部分第31-32页
     ·工作流引擎设计第32-33页
   ·系统功能模块划分第33-37页
     ·公文处理模块第34-35页
     ·角色管理模块第35-36页
     ·流程管理模块第36页
     ·消息处理模块第36-37页
     ·安全认证模块第37页
   ·本章小结第37-38页
第五章 基于角色的系统安全控制设计第38-54页
   ·安全控制设计介绍第38-41页
     ·现有技术分析第38页
     ·基于角色的访问控制第38-39页
     ·RBAC的基本概念和模型第39-41页
   ·RBAC的体系结构第41页
   ·RBAC的接口设计第41-43页
   ·基于RBAC的安全控制实现第43-53页
     ·组织结构分析第43-45页
     ·用户和角色的划分第45页
     ·权限划分方法第45-47页
     ·资源分类第47-49页
     ·权限配置方式第49页
     ·权限管理第49-52页
     ·权限管理在系统中的应用第52-53页
   ·本章小结第53-54页
第六章 基于PKI的系统安全认证设计第54-65页
   ·概述第54页
   ·安全认证结构设计第54-59页
     ·客户端第55-58页
     ·服务器端第58页
     ·统一的安全应用平台第58-59页
   ·系统PKI安全认证实现第59-64页
     ·证书接口设计第59-60页
     ·用户身份验证的实现第60-61页
     ·数据签名加密的应用实现第61-62页
     ·认证一致性处理第62-64页
   ·本章小节第64-65页
第七章 系统应用实例第65-69页
   ·公文发文处理实例第65-66页
   ·公文收文处理实例第66-67页
   ·公文回退处理实例第67-68页
   ·本章小结第68-69页
第八章 结束语第69-70页
致谢第70-71页
参考文献第71-74页
攻读硕士期间发表的论文第74页

论文共74页,点击 下载论文
上一篇:聚苯乙烯功能微球的制备与表征
下一篇:肝毒性微囊藻毒素在巢湖和太湖水生动物体内的生物富集及对水产品安全性的潜在威胁