NGBSS计费帐务子系统的设计与实现
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 综述 | 第10-16页 |
1.1 课题背景、目的及意义 | 第10页 |
1.2 国内外相关研究分析 | 第10-11页 |
1.3 研究内容及系统能力提升 | 第11-13页 |
1.3.1 业务能力提升 | 第11-12页 |
1.3.2 技术提升 | 第12页 |
1.3.3 部署能力提升 | 第12-13页 |
1.4 名词解释 | 第13-15页 |
1.5 论文的组织及结构 | 第15-16页 |
第2章 总体介绍 | 第16-20页 |
2.1 系统目标 | 第16页 |
2.2 系统定位 | 第16-17页 |
2.3 系统原则 | 第17-20页 |
2.3.1 基本原则 | 第17-18页 |
2.3.2 技术原则 | 第18-20页 |
第3章 需求分析 | 第20-34页 |
3.1 业务模型 | 第20-28页 |
3.1.1 客户域概念模型 | 第20-22页 |
3.1.2 帐户域概念模型 | 第22-24页 |
3.1.3 产品模型 | 第24-26页 |
3.1.4 资费模型 | 第26-28页 |
3.2 系统处理流程 | 第28-29页 |
3.3 功能架构设计 | 第29-31页 |
3.4 用例规划 | 第31-34页 |
第4章 系统实现 | 第34-70页 |
4.1 系统实现 | 第34-40页 |
4.2 内存管理 | 第40-42页 |
4.2.1 内存分区 | 第40页 |
4.2.2 内存checkpoint | 第40-41页 |
4.2.3 内存同步 | 第41页 |
4.2.4 内存鉴重 | 第41-42页 |
4.3 规则引擎 | 第42-43页 |
4.4 Petri引擎 | 第43页 |
4.5 进程管理 | 第43-45页 |
4.6 日志管理 | 第45页 |
4.7 参数管理 | 第45页 |
4.8 C++分层开发与数据访问 | 第45-47页 |
4.9 分布式部署技术架构 | 第47-52页 |
4.9.1 Service开发 | 第47-48页 |
4.9.2 Tuxedo接口 | 第48-49页 |
4.9.3 Tuxedo服务部署 | 第49页 |
4.9.4 WEB层开发 | 第49-52页 |
4.10 应收批处理 | 第52-54页 |
4.11 数据同步 | 第54-55页 |
4.12 清单查询技术 | 第55-56页 |
4.13 NMP监控 | 第56页 |
4.14 信息点布控 | 第56-57页 |
4.15 高额监控 | 第57-58页 |
4.16 DCC协议接入技术 | 第58页 |
4.17 界面化安装 | 第58-61页 |
4.18 系统进程规划 | 第61-63页 |
4.19 部署视图 | 第63-65页 |
4.20 大小和性能 | 第65页 |
4.21 RAB复用资产 | 第65-66页 |
4.21.1 UCDK | 第65-66页 |
4.21.2 TDFrameWork | 第66页 |
4.22 质量 | 第66页 |
4.23 系统安全 | 第66-67页 |
4.23.1 后台系统数据库口令安全管理 | 第66页 |
4.23.2 后台系统起停安全管理 | 第66页 |
4.23.3 前台应用登录安全管理 | 第66页 |
4.23.4 数据权限控制 | 第66-67页 |
4.24 操作日志管理 | 第67页 |
4.24.1 操作员口令安全管理 | 第67页 |
4.25 数据视图 | 第67-70页 |
4.25.1 域规划 | 第67-68页 |
4.25.2 表空间设计 | 第68页 |
4.25.3 用户设计 | 第68-70页 |
第5章 系统要求 | 第70-81页 |
5.1 硬件要求 | 第70-71页 |
5.1.1 主机 | 第70页 |
5.1.2 存储 | 第70-71页 |
5.2 网络要求 | 第71-72页 |
5.3 操作系统要求 | 第72-73页 |
5.4 中间件要求 | 第73页 |
5.5 数据库要求 | 第73页 |
5.6 应用软件要求 | 第73-74页 |
5.7 性能指标 | 第74-76页 |
5.7.1 硬件系统技术指标 | 第74页 |
5.7.2 网络系统技术指标 | 第74页 |
5.7.3 数据库软件技术指标 | 第74-75页 |
5.7.4 应用软件指标 | 第75-76页 |
5.8 配置要求 | 第76页 |
5.9 系统安全要求 | 第76-79页 |
5.9.1 网络安全 | 第76-78页 |
5.9.2 操作系统安全 | 第78页 |
5.9.3 数据库级安全 | 第78-79页 |
5.9.4 终端安全 | 第79页 |
5.10 系统容灾要求 | 第79-81页 |
5.10.1 数据级容灾 | 第80页 |
5.10.2 应用级容灾 | 第80-81页 |
第6章 总结 | 第81-83页 |
6.1 本文总结 | 第81页 |
6.2 展望和下一步工作 | 第81-83页 |
参考文献 | 第83-85页 |
致谢 | 第85页 |