1 Introduction | 第14-20页 |
1.1 Ethiopia | 第14-16页 |
1.2 Harari Regional State | 第16-17页 |
1.3 Current National Information Technology Status | 第17-19页 |
1.4 Overall Thesis Structure | 第19-20页 |
2 Concepts, techniques and methodologies | 第20-50页 |
2.1 Systems Development Life Cycle | 第21页 |
2.2 Systems analysis and design general model | 第21-30页 |
2.2.1 Information systems requirements specification and determination | 第24-25页 |
2.2.2 Requirement Determination Sub-activities(RDSa) | 第25-26页 |
2.2.3 Systems Design | 第26-30页 |
2.3 Conceptual Database design and Model | 第30-34页 |
2.3.1 Entity sets | 第32页 |
2.3.2 Attributes | 第32页 |
2.3.3 Relationship sets | 第32-33页 |
2.3.4 Integrity constraints | 第33-34页 |
2.4 Logical Database design(and Schema refinement) | 第34-38页 |
2.4.1 Relational Database Model | 第35页 |
2.4.2 Normalization | 第35-38页 |
2.4.3 Denormalization | 第38页 |
2.5 Physical Database Design | 第38-39页 |
2.6 User Interface Design | 第39-41页 |
2.6.1 Inputs | 第39-40页 |
2.6.2 Outputs | 第40-41页 |
2.7 System Architecture Design | 第41-47页 |
2.7.1 Client/Server architecture | 第41-45页 |
2.7.2 Single-tier(aka Monolithic) | 第45页 |
2.7.3 Two-tier model | 第45-46页 |
2.7.4 Three-Tier Client/Server Model | 第46-47页 |
2.8 Security Design | 第47-50页 |
3 National Investment Information Management System Analysis | 第50-59页 |
3.1 Introduction | 第50-51页 |
3.2 Objective | 第51-52页 |
3.3 System Model | 第52-54页 |
3.4 Stakeholders of The Information System | 第54页 |
3.5 National Information systems requirements specification and determination | 第54-59页 |
3.5.1 Functional Requirements | 第57页 |
3.5.2 User Interface Requirements | 第57-58页 |
3.5.3 System Requirements | 第58页 |
3.5.4 Security Requirements | 第58-59页 |
4 National Investment Information Management System Database Design | 第59-72页 |
4.1 Introduction | 第59页 |
4.2 Conceptual Database Design | 第59-60页 |
4.3 Logical database design | 第60-69页 |
4.3.1 Normalization | 第64-68页 |
4.3.2 Denormalization | 第68-69页 |
4.4 Physical database design | 第69-72页 |
5 Database Construction and Population using Microsoft SQL Server 2000 | 第72-85页 |
5.1 Creating Database | 第72-73页 |
5.2 Creating Tables | 第73-79页 |
5.2.1 Primary Key Constraint | 第76页 |
5.2.2 Not Null Constraint | 第76页 |
5.2.3 Unique Constraint | 第76页 |
5.2.4 Foreign Key Constraint | 第76-78页 |
5.2.5 Check Constraint | 第78-79页 |
5.3 Populating Tables | 第79-83页 |
5.3.1 INSERTVALUES | 第80-82页 |
5.3.2 INSERTSELECT | 第82-83页 |
5.4 Indexing Tables | 第83-85页 |
6 NIIMS User Interface Development using Delphi 7 | 第85-103页 |
6.1 An overview of Delphi Database Application | 第85-88页 |
6.2 Understanding Delphi database architecture | 第88-89页 |
6.3 Developing the NIIS User Interface | 第89-103页 |
6.3.1 Main form | 第89页 |
6.3.2 Data Entry Forms(DEFs) | 第89-94页 |
6.3.3 Information Accessing Forms(IAFs) | 第94-103页 |
7 NIIMS System Architecture Development | 第103-113页 |
7.1 Client/Server Application using Delphi | 第103-107页 |
7.1.1 Portability versus optimization | 第103-104页 |
7.1.2 Transactions | 第104-106页 |
7.1.3 Server features | 第106页 |
7.1.4 Connectivity | 第106-107页 |
7.1.5 Deployment | 第107页 |
7.2 Developing Multi-Tier Application using Delphi | 第107-110页 |
7.2.1 Advantages of Multi-tiered Application | 第108-109页 |
7.2.2 Understanding provider-based multi-tiered applications | 第109页 |
7.2.3 Overview of a three-tiered(multi-tier) application | 第109-110页 |
7.3 Building Multi-tiered applications | 第110-113页 |
7.3.1 Creating the Applications Server | 第111页 |
7.3.2 Creating the Client Applications | 第111-113页 |
8 NIIMS Security | 第113-116页 |
8.1 Backend Level Security Measure | 第113-115页 |
8.1.1 Managing permissions | 第114页 |
8.1.2 Object Permissions | 第114页 |
8.1.3 Statement Permissions | 第114-115页 |
8.1.4 Implied Permissions | 第115页 |
8.2 Middle Level Security Measure | 第115页 |
8.3 Front-end Level Security Measure | 第115-116页 |
9 Conclusions, Recommendations and Further Works | 第116-119页 |
9.1 Conclusion | 第116页 |
9.2 Recommendation | 第116-117页 |
9.3 Further Works | 第117-119页 |
REFERENCES | 第119-123页 |