| 第一章 绪论 | 第1-18页 |
| ·企业管理信息化 | 第10-11页 |
| ·管理信息系统(MIS)的发展概况和国内外现状 | 第11-13页 |
| ·管理信息系统开发的关键技术 | 第13-14页 |
| ·需求分析方法 | 第13页 |
| ·数据库设计 | 第13-14页 |
| ·安全性 | 第14页 |
| ·异构数据库集成 | 第14页 |
| ·论文选题背景和依据 | 第14-16页 |
| ·选题背景 | 第14-15页 |
| ·选题依据 | 第15-16页 |
| ·论文目标和章节安排 | 第16-17页 |
| ·研究目标 | 第16页 |
| ·章节安排 | 第16-17页 |
| ·本章小结 | 第17-18页 |
| 第二章 管理信息系统开发方法研究 | 第18-31页 |
| ·MIS开发的几种方法 | 第18-28页 |
| ·结构化系统分析与设计(SSA&D)方法 | 第18-19页 |
| ·原型法 | 第19-21页 |
| ·面向对象方法 | 第21-26页 |
| ·并行开发方法 | 第26-28页 |
| ·开发方法选择 | 第28-30页 |
| ·本章小结 | 第30-31页 |
| 第三章 管理信息系统需求分析 | 第31-51页 |
| ·需求分析综述 | 第31-32页 |
| ·组织结构和功能分析 | 第32-37页 |
| ·科研管理职责划分与职责 | 第32-34页 |
| ·组织结构与功能分析 | 第34-37页 |
| ·业务流程分析 | 第37-44页 |
| ·横向课题管理 | 第38页 |
| ·纵向课题管理 | 第38页 |
| ·基金课题管理 | 第38-39页 |
| ·课题经费管理 | 第39页 |
| ·成果/专利管理 | 第39-44页 |
| ·数据与数据流分析 | 第44-48页 |
| ·调查数据的分析汇总 | 第44-45页 |
| ·数据流程分析 | 第45-48页 |
| ·子系统的划分 | 第48-50页 |
| ·本章小结 | 第50-51页 |
| 第四章 管理信息系统系统设计 | 第51-67页 |
| ·系统设计概述 | 第51页 |
| ·总体结构设计 | 第51-55页 |
| ·科研管理子系统的划分 | 第51-52页 |
| ·网络设计 | 第52-53页 |
| ·计算机处理流程设计 | 第53-55页 |
| ·代码设计 | 第55-56页 |
| ·编码的目的 | 第55页 |
| ·代码的应用 | 第55-56页 |
| ·数据结构与数据库设计 | 第56-61页 |
| ·数据库理论概述 | 第57-58页 |
| ·数据库结构的发展 | 第58页 |
| ·客户机/服务器(Client/Server,C/S)模式 | 第58-59页 |
| ·浏览器/服务器(Browser/server,B/S)模式 | 第59页 |
| ·C/S、B/S体系结构的对比 | 第59-60页 |
| ·数据库结构设计 | 第60-61页 |
| ·模块功能与处理过程设计 | 第61-62页 |
| ·输入输出设计 | 第62-66页 |
| ·输入设计 | 第63页 |
| ·输出设计 | 第63-64页 |
| ·人机界面设计 | 第64-66页 |
| ·本章小结 | 第66-67页 |
| 第五章 管理信息系统的实施 | 第67-75页 |
| ·信息系统实施概述概述 | 第67页 |
| ·信息系统实施 | 第67-74页 |
| ·数据库设计 | 第67-73页 |
| ·人机界面的实现 | 第73-74页 |
| ·本章小结 | 第74-75页 |
| 第六章 管理信息系统的安全性研究 | 第75-82页 |
| ·管理信息系统的安全性概述 | 第75-76页 |
| ·数据库的安全性 | 第76-77页 |
| ·管理信息系统的安全技术策略 | 第77-79页 |
| ·MIS安全性结构模型 | 第77-78页 |
| ·MIS的安全技术策略 | 第78-79页 |
| ·B/S结构的安全技术策略 | 第79-81页 |
| ·本章小结 | 第81-82页 |
| 第七章 总结与展望 | 第82-84页 |
| ·论文工作总结 | 第82-83页 |
| ·论文不足与今后工作展望 | 第83-84页 |
| 附录 硕士期间发表论文及获奖情况 | 第84-85页 |
| 参考文献 | 第85-87页 |
| 致谢 | 第87-88页 |