首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

E-HR系统的设计与实现

摘要第1-10页
ABSTRACT第10-12页
第1章 绪论第12-15页
   ·系统开发背景第12-13页
   ·国内外研究状况第13页
   ·本文的主要工作第13-14页
   ·论文的组织结构第14-15页
第2章 需求分析第15-29页
   ·需求的获取第15-17页
     ·需求获取基本原则第16-17页
     ·需求调研步骤第17页
   ·E-HR系统总用例图及用例描述第17-19页
   ·E-HR系统典型用例第19-27页
     ·招聘模块用例列表第21-22页
     ·招聘模块用例参与者第22页
     ·招聘模块典型用例具体描述第22-26页
     ·招聘计划审批活动图第26-27页
   ·系统性能需求第27-29页
     ·时间需求第27-28页
     ·安全性需求第28页
     ·稳定性需求第28-29页
第3章 系统架构设计第29-37页
   ·系统架构设计的目标第29-30页
   ·E-HR架构设计第30-35页
     ·E-HR物理架构设计第31-32页
     ·E-HR技术架构设计第32-34页
     ·E-HR分层架构第34-35页
   ·系统框架的实现第35-37页
第4章 E-HR系统详细设计第37-51页
   ·系统建模第37-46页
     ·E-HR系统的静态结构设计第37-42页
     ·典型用例-增加招聘计划详细设计描述第42-46页
   ·系统时序图第46-47页
   ·E-HR时序图第47-48页
   ·数据库设计第48-51页
     ·数据库设计原则第48-49页
     ·E-HR数据库结构设计框架第49页
     ·E-HR系统数据库设计第49-51页
第5章 系统实现与测试第51-75页
   ·系统总体实现第51-62页
     ·WSH架构实现环境第54页
     ·持久层实现第54-56页
     ·业务逻辑层的实现第56-59页
     ·表现层的实现第59-62页
   ·权限分配第62-67页
     ·访问控制概念第62页
     ·基于角色的访问控制第62-63页
     ·权限设定的方法第63-67页
   ·数据加密第67-73页
     ·维吉尼亚加密算法第67-69页
     ·维吉尼亚算法的实现第69-71页
     ·MD5加密实现第71-73页
   ·系统测试第73-75页
     ·系统测试的环境与方案第73页
     ·系统测试数据与过程第73-74页
     ·系统测试结果与分析第74-75页
第6章 结论第75-76页
参考文献第76-78页
致谢第78-79页
学位论文评阅及答辩情况表第79页

论文共79页,点击 下载论文
上一篇:基于ARM的PDF417二维条码识别
下一篇:山东省矿产资源管理信息系统的设计与实现