军品开发管理信息系统的分析与设计
第1章 绪论 | 第1-19页 |
1.1 本论文的研究背景和意义 | 第9-12页 |
1.1.1 研究背景 | 第9-11页 |
1.1.2 本文研究的目的和意义 | 第11-12页 |
1.2 国内外的研究现状 | 第12-14页 |
1.2.1 国外研究现状 | 第12页 |
1.2.2 国内研究现状 | 第12-14页 |
1.3 本文研究的总体思路和主要内容 | 第14-18页 |
1.3.1 军品信息系统与民品系统的不同 | 第14-16页 |
1.3.2 整体研究思路和主要内容 | 第16-18页 |
1.4 论文创新 | 第18-19页 |
第2章 论文相关基础理论 | 第19-50页 |
2.1 管理信息系统理论 | 第19-27页 |
2.1.1 管理信息系统的开发方法 | 第19-20页 |
2.1.2 管理信息系统模型 | 第20-21页 |
2.1.3 管理信息系统的建模 | 第21-27页 |
2.2 系统工程理论 | 第27-37页 |
2.2.1 系统工程的基本概念 | 第27-31页 |
2.2.2 系统工程的基本观点 | 第31-34页 |
2.2.3 管理系统工程综述 | 第34-35页 |
2.2.4 系统分析的基本概念 | 第35-37页 |
2.3 项目管理 | 第37-42页 |
2.3.1 项目的定义与项目基本特性 | 第38-39页 |
2.3.2 项目的生存周期和项目管理的主要内容 | 第39-40页 |
2.3.3 项目管理过程 | 第40-42页 |
2.4 计算机软件技术 | 第42-49页 |
2.4.1 B/S模式工作原理 | 第42-44页 |
2.4.2 JSP技术 | 第44-46页 |
2.4.3 JDBC原理 | 第46-47页 |
2.4.4 基于MVC的软件设计模式 | 第47-49页 |
2.5 本章小结 | 第49-50页 |
第3章 军品开发管理信息系统分析 | 第50-63页 |
3.1 系统分析的目标和准则 | 第50-53页 |
3.2 系统的组成结构 | 第53-56页 |
3.3 系统功能模型分析 | 第56-62页 |
3.3.1 系统整体功能模型 | 第56-57页 |
3.3.2 系统详细功能模型 | 第57-58页 |
3.3.3 各子系统功能模型 | 第58-62页 |
3.4 本章小结 | 第62-63页 |
第4章 军品开发管理信息系统数据库设计 | 第63-73页 |
4.1 军品信息系统中的数据 | 第63-65页 |
4.1.1 军品管理信息系统数据的分析 | 第63-64页 |
4.1.2 军品管理信息系统数据的特点 | 第64-65页 |
4.2 数据库结构设计 | 第65-70页 |
4.2.1 数据模型 | 第65-67页 |
4.2.2 逻辑模型向关系模型的转换 | 第67-68页 |
4.2.3 数据库模型转换实例 | 第68-70页 |
4.3 数据库中的完整性设计 | 第70-71页 |
4.4 数据库建表实例 | 第71-72页 |
4.5 本章小结 | 第72-73页 |
第5章 军品开发管理信息系统实施中的关键技术 | 第73-98页 |
5.1 数据库技术 | 第73-76页 |
5.1.1 数据库缓冲池连接 | 第73-76页 |
5.1.2 数据备份 | 第76页 |
5.2 数据加密技术 | 第76-79页 |
5.2.1 数据加密的必要性 | 第76-77页 |
5.2.2 常用的加密算法 | 第77-78页 |
5.2.3 具体实现 | 第78-79页 |
5.3 网络安全技术 | 第79-85页 |
5.3.1 入侵检测 | 第79-80页 |
5.3.2 入侵防护 | 第80-83页 |
5.3.3 网络防病毒技术 | 第83-84页 |
5.3.4 网管服务器 | 第84-85页 |
5.4 程序设计技术 | 第85-87页 |
5.4.1 PDF报表实现程序 | 第85-86页 |
5.4.2 间接获取动态数据技术 | 第86-87页 |
5.5 军品开发管理信息系统方案的模糊评价 | 第87-93页 |
5.5.1 模糊评价的数学原理 | 第88-90页 |
5.5.2 项目可行性模糊评价 | 第90-91页 |
5.5.3 军品信息系统方案评估算例 | 第91-93页 |
5.6 其他关键技术 | 第93-97页 |
5.6.1 系统访问控制机制 | 第93-96页 |
5.6.2 系统帐号安全技术 | 第96-97页 |
5.7 本章小结 | 第97-98页 |
第6章 军品开发管理信息系统功能实现 | 第98-111页 |
6.1 网络设计 | 第98-103页 |
6.1.1 网络技术 | 第98-99页 |
6.1.2 网络结构设计 | 第99-101页 |
6.1.3 网络中主要设备的选则 | 第101-102页 |
6.1.4 网络安全设计 | 第102-103页 |
6.2 系统软件平台 | 第103-105页 |
6.3 系统的主要界面 | 第105-110页 |
6.3.1 系统登录与首页界面 | 第105-107页 |
6.3.2 业务操作界面 | 第107-110页 |
6.4 本章小结 | 第110-111页 |
结论 | 第111-112页 |
参考文献 | 第112-116页 |
攻读硕士学位期间发表的论文及取得的科研成果 | 第116-117页 |
个人简历 | 第117-118页 |
致谢 | 第118-119页 |
附录A:部分程序清单 | 第119-123页 |
附录B:缩略用语表 | 第123页 |