首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

NGBSS计费帐务子系统的设计与实现

摘要第5-6页
ABSTRACT第6页
第1章 综述第10-16页
    1.1 课题背景、目的及意义第10页
    1.2 国内外相关研究分析第10-11页
    1.3 研究内容及系统能力提升第11-13页
        1.3.1 业务能力提升第11-12页
        1.3.2 技术提升第12页
        1.3.3 部署能力提升第12-13页
    1.4 名词解释第13-15页
    1.5 论文的组织及结构第15-16页
第2章 总体介绍第16-20页
    2.1 系统目标第16页
    2.2 系统定位第16-17页
    2.3 系统原则第17-20页
        2.3.1 基本原则第17-18页
        2.3.2 技术原则第18-20页
第3章 需求分析第20-34页
    3.1 业务模型第20-28页
        3.1.1 客户域概念模型第20-22页
        3.1.2 帐户域概念模型第22-24页
        3.1.3 产品模型第24-26页
        3.1.4 资费模型第26-28页
    3.2 系统处理流程第28-29页
    3.3 功能架构设计第29-31页
    3.4 用例规划第31-34页
第4章 系统实现第34-70页
    4.1 系统实现第34-40页
    4.2 内存管理第40-42页
        4.2.1 内存分区第40页
        4.2.2 内存checkpoint第40-41页
        4.2.3 内存同步第41页
        4.2.4 内存鉴重第41-42页
    4.3 规则引擎第42-43页
    4.4 Petri引擎第43页
    4.5 进程管理第43-45页
    4.6 日志管理第45页
    4.7 参数管理第45页
    4.8 C++分层开发与数据访问第45-47页
    4.9 分布式部署技术架构第47-52页
        4.9.1 Service开发第47-48页
        4.9.2 Tuxedo接口第48-49页
        4.9.3 Tuxedo服务部署第49页
        4.9.4 WEB层开发第49-52页
    4.10 应收批处理第52-54页
    4.11 数据同步第54-55页
    4.12 清单查询技术第55-56页
    4.13 NMP监控第56页
    4.14 信息点布控第56-57页
    4.15 高额监控第57-58页
    4.16 DCC协议接入技术第58页
    4.17 界面化安装第58-61页
    4.18 系统进程规划第61-63页
    4.19 部署视图第63-65页
    4.20 大小和性能第65页
    4.21 RAB复用资产第65-66页
        4.21.1 UCDK第65-66页
        4.21.2 TDFrameWork第66页
    4.22 质量第66页
    4.23 系统安全第66-67页
        4.23.1 后台系统数据库口令安全管理第66页
        4.23.2 后台系统起停安全管理第66页
        4.23.3 前台应用登录安全管理第66页
        4.23.4 数据权限控制第66-67页
    4.24 操作日志管理第67页
        4.24.1 操作员口令安全管理第67页
    4.25 数据视图第67-70页
        4.25.1 域规划第67-68页
        4.25.2 表空间设计第68页
        4.25.3 用户设计第68-70页
第5章 系统要求第70-81页
    5.1 硬件要求第70-71页
        5.1.1 主机第70页
        5.1.2 存储第70-71页
    5.2 网络要求第71-72页
    5.3 操作系统要求第72-73页
    5.4 中间件要求第73页
    5.5 数据库要求第73页
    5.6 应用软件要求第73-74页
    5.7 性能指标第74-76页
        5.7.1 硬件系统技术指标第74页
        5.7.2 网络系统技术指标第74页
        5.7.3 数据库软件技术指标第74-75页
        5.7.4 应用软件指标第75-76页
    5.8 配置要求第76页
    5.9 系统安全要求第76-79页
        5.9.1 网络安全第76-78页
        5.9.2 操作系统安全第78页
        5.9.3 数据库级安全第78-79页
        5.9.4 终端安全第79页
    5.10 系统容灾要求第79-81页
        5.10.1 数据级容灾第80页
        5.10.2 应用级容灾第80-81页
第6章 总结第81-83页
    6.1 本文总结第81页
    6.2 展望和下一步工作第81-83页
参考文献第83-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:网络视讯系统开发及其在企业中的应用
下一篇:基于开放式MIS设计方法的公用房产管理系统研究