首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

安全生产网格化监管系统设计

摘要第1-7页
Abstract第7-12页
1. 引言第12-16页
     ·背景第12页
     ·建设安全生产网格化监管系统的意义第12页
     ·网络建设现状第12-15页
     ·建设目标第15-16页
2. 总体需求分析第16-34页
     ·建设内容第16页
     ·网格化管理第16-17页
     ·系统建设的内容第17-18页
     ·功能需求第18-31页
       ·构建三大应用门户第18-19页
       ·监管体系设置子系统第19-20页
       ·基础信息采集子系统第20-22页
       ·专项监管系统第22-23页
       ·综合监管系统第23页
       ·应急处理系统第23-25页
       ·培训教育系统第25-26页
       ·隐患排查系统第26-28页
       ·执法监察系统第28页
       ·事故处理系统第28-29页
       ·督察督办系统第29页
       ·活动开展系统第29-30页
       ·绩效考核系统第30页
       ·地理信息辅助应用系统第30-31页
     ·非功能需求第31-34页
       ·使用金宏电子政务系统的人员体系第31页
       ·与金宏电子政务系统集成,实现统一的单点登录第31页
       ·基于.Net 技术平台开发的B/S 结构的应用系统第31页
       ·采用现有的CA 安全体系,提高系统安全性第31-32页
       ·支持多种隔离方式第32页
       ·系统具有高可用性和可伸缩性第32-34页
3. 总体设计第34-64页
     ·设计原则第34-35页
       ·安全性原则第34页
       ·先进性原则第34页
       ·可扩展性原则第34-35页
       ·可靠性、稳定性原则第35页
       ·可管理性、可维护性原则第35页
       ·遵循标准化规范化原则第35页
       ·易用性原则第35页
     ·技术体系结构第35-37页
       ·多层结构第35-36页
       ·应用框架第36页
       ·系统结构第36-37页
     ·技术路线第37-39页
       ·功能强大,有利于保证系统开发效率和服务质量第37页
       ·拥有强大的开发工具支持,开发高效,运行高效第37-38页
       ·后端服务器平台功能强大,与开发平台结合紧密第38页
       ·总体成本低,扩展性伸缩性强第38页
       ·集成代价小,可以充分利用原有资源第38-39页
     ·网格化模型设计第39页
       ·网格划分第39页
       ·监管责任第39页
     ·技术实现第39-59页
       ·门户管理第39-42页
       ·监管体系设置系统第42-43页
       ·基础信息管理系统第43-45页
       ·专项监管系统第45页
       ·综合监管系统第45-47页
       ·应急管理系统第47-50页
       ·培训教育系统第50-51页
       ·排查治理系统第51-54页
     ·执法监察系统第54页
     ·事故处理系统第54-55页
     ·督查督办系统第55-56页
     ·活动开展系统第56页
     ·绩效考核系统第56-57页
     ·地理信息辅助应用系统第57-58页
     ·系统管理第58-59页
     ·关键技术介绍第59-64页
       ·.Net Framework第59-60页
       ·网络负载平衡第60-61页
       ·WWF第61-64页
4. 实施第64-70页
   ·部署设计第64页
       ·部署说明第64页
       ·数据备份第64页
     ·应用集成方案第64-66页
       ·与数字证书的集成第64-65页
       ·与统一的用户管理和基础信息管理中心的集成第65页
       ·与个性化的门户管理服务中心的集成第65页
       ·与实时的网上沟通协作中心的集成第65-66页
       ·与短信平台的集成第66页
       ·与基础电子政务系统的集成第66页
     ·测试第66-70页
       ·任务第66-67页
       ·人员和职责第67页
       ·文档第67-68页
       ·软件配置管理第68-70页
5. 结束语第70-72页
参考文献第72-74页
致谢第74-75页
个人简历第75页
发表的学术论文第75页

论文共75页,点击 下载论文
上一篇:基于分形方法的有害赤潮显微图像识别研究
下一篇:山东信息职业技术学院虚拟校园的设计与实现