首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

流程管理在电子档案管理系统中的应用研究

摘要第4-5页
Abstract第5页
目录第6-8页
1 绪论第8-13页
    1.1 研究背景第8-9页
    1.2 国内外研究现状第9-11页
    1.3 本文的主要工作及组织结构第11-13页
        1.3.1 论文的主要工作第11-12页
        1.3.2 论文的组织结构第12-13页
2 相关理论概述第13-21页
    2.1 流程管理模式的理论概述第13-14页
        2.1.1 流程管理的定义第13页
        2.1.2 流程管理的应用与优势第13-14页
    2.2 档案学相关知识第14-17页
        2.2.1 档案的定义及其相关知识第14页
        2.2.2 我国对电子文件归档整理的规范及常用术语第14-15页
        2.2.3 电子文件管理系统的现状第15-17页
    2.3 带空间和时间约束的角色授权管理模型第17-20页
        2.3.1 RBAC的原理第17-19页
        2.3.2 带空间和时间约束的RBAC的一些理论定义第19-20页
    2.4 本章小结第20-21页
3 基于流程管理模式设计电子档案管理系统模型第21-34页
    3.1 电子档案管理系统的全流程建模和分析第21-23页
        3.1.1 基于流程管理模式建模第21-23页
        3.1.2 对电子档案管理模型进行分析第23页
    3.2 细分流程第23-33页
        3.2.1 电子文件形成子流程第23-24页
        3.2.2 信息资源收集整理子流程第24-26页
        3.2.3 档案鉴定子流程第26-29页
        3.2.4 档案数字化加工子流程第29页
        3.2.5 档案编研出版子流程第29-31页
        3.2.6 档案公开检索子流程第31-32页
        3.2.7 系统维护和更新子流程第32-33页
    3.3 本章小结第33-34页
4 带空间和时间约束的角色控制的电子档案管理系统模型第34-40页
    4.1 电子档案管理系统中角色设置构想和分析第34-37页
        4.1.1 电子文件形成子流程中产生作用的主要角色及其有效权限第34-35页
        4.1.2 信息资源收集整理子流程中产生作用的角色及其有效权限第35页
        4.1.3 档案鉴定解密子流程中产生作用的角色及其有效权限第35-36页
        4.1.4 数字加工流程中产生作用的角色及其有效权限第36页
        4.1.5 档案编研出版子流程中产生作用的角色及其有效权限第36页
        4.1.6 公开检索子流程中产生作用的角色及其有效权限第36-37页
        4.1.7 系统维护和更新子流程中产生作用的角色及其有效权限第37页
    4.2 带时间和空间约束的角色控制模型的应用构想与分析第37-39页
        4.2.1 加入时间和空间的角色约束后的鉴定解密子流程模型第37-39页
        4.2.2 对带空间和时间约束的鉴定流程模型进行分析第39页
    4.3 本章小结第39-40页
5 基于流程管理的电子档案管理系统实现第40-69页
    5.1 构建数学模型第40-43页
        5.1.1 时间约束的角色控制模型第40-41页
        5.1.2 在有时效的角色控制模型中加入空间约束第41-43页
    5.2 以流程管理模式设计的电子档案管理模型的数据储存方式第43-51页
        5.2.1 电子档案模型中案卷目录与卷内文件的数据表第44-45页
        5.2.2 电子档案模型中电子文件的数据表第45-46页
        5.2.3 用户信息表与角色设置、约束的相关表及其之间的关系图第46-47页
        5.2.4 案卷级鉴定表和文件级鉴定表第47-48页
        5.2.5 数据库关键表的数据关系图第48-51页
    5.3 电子档案管理模型原型系统的设计与研究第51-68页
        5.3.1 电子文件安全传输的研究分析第51-55页
        5.3.2 在解密流程中实现对案卷级目录档案的专家鉴定第55-61页
        5.3.3 在审核鉴定流程中实现带时间和空间约束的角色控制第61-66页
        5.3.4 在档案检索利用流程方面探讨异地查档安全性问题第66-68页
    5.4 本章小结第68-69页
6 总结和展望第69-72页
    6.1 论文结论第69页
    6.2 不足之处第69-70页
    6.3 发展前景第70-72页
参考文献第72-76页
致谢第76-77页
攻读学位期间主要的研究成果第77页

论文共77页,点击 下载论文
上一篇:互联网信息技术在保险营销中的运用
下一篇:大学生就业与创业的关系研究