东北大学机械厂采购与库存管理系统的设计与开发
| 独创性声明 | 第1页 |
| 学位论文版权使用授权书 | 第3-4页 |
| 摘要 | 第4-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-19页 |
| ·MRP理论 | 第10-14页 |
| ·订货点法 | 第10-11页 |
| ·物料需求计划阶段 | 第11-12页 |
| ·闭环MRP阶段 | 第12页 |
| ·MRP II阶段 | 第12-14页 |
| ·ERP阶段 | 第14页 |
| ·我国使用MRP II软件的现状 | 第14-15页 |
| ·我国使用MRP软件存在的问题 | 第15-16页 |
| ·MRP的发展方向 | 第16页 |
| ·库存管理理论的历史和发展 | 第16-17页 |
| ·库存管理理论的历史 | 第16-17页 |
| ·库存管理理论的发展趋势 | 第17页 |
| ·课题的研究意义和主要内容 | 第17-19页 |
| ·课题的研究意义 | 第17-18页 |
| ·课题的内容 | 第18-19页 |
| 第二章 机械厂的库存系统分析 | 第19-22页 |
| ·企业概况 | 第19页 |
| ·开发库存管理系统的必要性 | 第19页 |
| ·机械厂的库存管理现状 | 第19-21页 |
| ·现有库存管理的弊端 | 第21页 |
| ·机械厂对计算机化管理的具体要求 | 第21-22页 |
| 第三章 采购与库存管理系统的设计 | 第22-44页 |
| ·IDEF建模方法 | 第22-29页 |
| ·IDEF建模方法概述 | 第22页 |
| ·IDEF0建模方法 | 第22-29页 |
| ·库存和采购的流程分析 | 第29-34页 |
| ·库存系统的流程分析 | 第29-30页 |
| ·采购系统的流程分析 | 第30-34页 |
| ·系统数据库的E-R图设计 | 第34-36页 |
| ·采购系统的E-R图 | 第34-35页 |
| ·库存管理系统的E-R图 | 第35-36页 |
| ·各种库存与采购表的设计 | 第36-39页 |
| ·采购系统表的设计 | 第36-37页 |
| ·库存系统表的设计 | 第37-39页 |
| ·库存系统的逻辑图的设计 | 第39-40页 |
| ·数据库系统的物理设计 | 第40页 |
| ·BOM表的设计与物料编码方法 | 第40-44页 |
| ·BOM的介绍和作用 | 第40-41页 |
| ·物料编码方法及 BOM建立方法 | 第41-44页 |
| 第四章 应用 MRP理论进行库存控制 | 第44-54页 |
| ·产品结构树 | 第44-47页 |
| ·产品结构树的概念 | 第44-45页 |
| ·BOM表的查找方法 | 第45-46页 |
| ·产品结构树对象的存储结构 | 第46-47页 |
| ·MRP理论进行库存管理的计算 | 第47-51页 |
| ·MRP理论计算的逻辑过程 | 第47-48页 |
| ·举例介绍计算过程 | 第48-49页 |
| ·提前期的计算方法 | 第49-51页 |
| ·物料的ABC分类 | 第51-52页 |
| ·采购批量的确定 | 第52-54页 |
| 第五章 系统的实现 | 第54-77页 |
| ·软件方案的确定 | 第54-55页 |
| ·服务器端 | 第54页 |
| ·客户端 | 第54-55页 |
| ·开发工具的介绍 | 第55-59页 |
| ·ASP的介绍 | 第55-56页 |
| ·后台数据库SQL Server的介绍 | 第56页 |
| ·C/S与 B/S系统的区别以及优点 | 第56-57页 |
| ·IIS的介绍 | 第57-58页 |
| ·数据库的连接 | 第58-59页 |
| ·库存管理模块的实现 | 第59-67页 |
| ·入库 | 第60-61页 |
| ·出库 | 第61-63页 |
| ·库存信息修改 | 第63-64页 |
| ·盘点 | 第64-66页 |
| ·出库信息查询 | 第66页 |
| ·库存信息查询 | 第66-67页 |
| ·采购管理模块的实现 | 第67-69页 |
| ·供应商信息管理 | 第67-68页 |
| ·采购订单的管理 | 第68-69页 |
| ·库存控制的实现 | 第69-71页 |
| ·厂长查询界面的实现 | 第71页 |
| ·分页和打印程序的实现 | 第71-74页 |
| ·分页程序的实现 | 第71-73页 |
| ·报表打印的实现 | 第73-74页 |
| ·安全性设计 | 第74-76页 |
| ·安全性设计的重要性与必要性 | 第74-75页 |
| ·安全性设计的相关概念 | 第75页 |
| ·数据库安全性设计 | 第75页 |
| ·应用程序安全性设计 | 第75-76页 |
| ·安全性实现 | 第76页 |
| ·系统的特点 | 第76-77页 |
| 第六章 结论与建议 | 第77-79页 |
| ·结论 | 第77页 |
| ·建议 | 第77-79页 |
| ·不足 | 第77-78页 |
| ·建议 | 第78-79页 |
| 参考文献 | 第79-81页 |
| 致谢 | 第81页 |