二维条码在移动通信核心网元设备管理中的应用
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第1章 绪论 | 第12-20页 |
·国内外研究现状和发展情况 | 第12-17页 |
·国外现状与趋势 | 第13-15页 |
·国内现状与趋势 | 第15-17页 |
·问题的提出 | 第17-18页 |
·数据采集方式和资源模型的问题 | 第17页 |
·物资管理系统现在存在的问题 | 第17-18页 |
·维护作业信息化现在存在的问题 | 第18页 |
·论文研究的主要内容 | 第18-20页 |
第2章 自动识别技术简介及选择 | 第20-33页 |
·自动识别技术的基本概念 | 第20页 |
·自动识别技术的种类与特征比较 | 第20-31页 |
·条形码技术 | 第21-28页 |
·卡识别技术 | 第28-29页 |
·射频识别技术(RFID) | 第29页 |
·声音识别技术 | 第29-30页 |
·视觉识别 | 第30页 |
·光学字符识别(OCR) | 第30-31页 |
·本项目自动识别技术的选择 | 第31-33页 |
第3章 二维条形码相关项目实施技术规范 | 第33-55页 |
·目的 | 第33页 |
·资源模型技术规范 | 第33-46页 |
·目的 | 第33-34页 |
·资源模型分类原则 | 第34页 |
·模型描述方法 | 第34-36页 |
·资源类定义要求 | 第36-42页 |
·资源关系定义要求 | 第42-46页 |
·质量控制方案 | 第46-54页 |
·管理 | 第46-49页 |
·文档 | 第49-51页 |
·评审和检查 | 第51-53页 |
·软件配置及版本管理 | 第53页 |
·媒体控制 | 第53页 |
·对供货单位的控制 | 第53页 |
·记录收集、维护和保存 | 第53-54页 |
·本章小结 | 第54-55页 |
第4章 系统需求概述 | 第55-59页 |
·系统软件要求 | 第55-56页 |
·系统硬件要求 | 第56-57页 |
·数据库服务器 | 第56页 |
·WEB及应用中间层服务器 | 第56-57页 |
·客户端 | 第57页 |
·GPRS条码扫描终端 | 第57页 |
·系统性能要求 | 第57-59页 |
·性能指标 | 第57页 |
·系统安全性 | 第57-58页 |
·网络安全性 | 第58页 |
·系统实用性 | 第58页 |
·系统扩展性 | 第58-59页 |
第5章 系统总体设计方案 | 第59-83页 |
·系统建设原则 | 第59页 |
·建设规模与实现的功能 | 第59-64页 |
·系统网络拓扑结构图 | 第60页 |
·具体实现功能及数据流程 | 第60-64页 |
·总体技术架构、开发工具与标准 | 第64页 |
·系统性能 | 第64-65页 |
·系统配置 | 第65-68页 |
·核心网元设备管理系统需求解决方案 | 第68-81页 |
·基础管理子系统 | 第70-73页 |
·系统管理子系统 | 第73-74页 |
·编码管理子系统 | 第74页 |
·条形码管理子系统 | 第74-75页 |
·采集器终端管理子系统 | 第75-77页 |
·库存管理子系统 | 第77页 |
·查询统计管理子系统 | 第77-78页 |
·接口管理子系统 | 第78-81页 |
·工单管理子系统 | 第81页 |
·报表管理子系统 | 第81页 |
·场地及环境准备要求 | 第81-82页 |
·本章小结 | 第82-83页 |
第6章 系统安全性总体设计 | 第83-88页 |
·体系整体框架 | 第83-84页 |
·应用级的安全体系 | 第84-87页 |
·数据加密存放及存取 | 第85页 |
·文件加密存放及存取 | 第85-86页 |
·信息的传输安全 | 第86页 |
·安全审计 | 第86页 |
·管理端和用户端平台分离 | 第86页 |
·基于角色(岗位)的权限控制体系 | 第86-87页 |
·适应不同安全控制策略要求的柔性系统管理控制 | 第87页 |
·用户登录动态管理机制 | 第87页 |
·防火墙 | 第87页 |
·数据存储方式及数据备份 | 第87-88页 |
第7章 应用情况及效果 | 第88-91页 |
结论 | 第91-92页 |
致谢 | 第92-93页 |
参考文献 | 第93-94页 |