CHAPTER ONE INTRODUCTION | 第16-24页 |
1.1 BACKGROUND | 第16页 |
1.2 CHALLENGES OF SALES BUSINESSES | 第16-17页 |
1.3 NEW SYSTEM DESIGN MODEL | 第17-18页 |
1.4 N- TIER ARCHITECTURE OVERVIEW | 第18-20页 |
1.5 PERFORMANCE, SCALABILITY AND SECURITY | 第20-21页 |
1.6 DESCRIPTION OF ONLINE SALES MANAGEMENT SYSTEM | 第21页 |
1.7 METHODOLOGY AND PROBLEM STATEMENT | 第21-22页 |
1.8 GOALS AND OBJECTIVES | 第22-23页 |
1.9 ORGANIZATION OF THE PROJECT REPORT | 第23-24页 |
CHAPTER TWO REQUIREMENTS DETERMINATION AND ANALYSIS | 第24-36页 |
2.1 INTRODUCTION | 第24页 |
2.2 THE FRAMEWORKS | 第24-27页 |
2.2.1 PIECES Framework | 第25-26页 |
2.2.2 Kozar's Requirements Model | 第26-27页 |
2.3 DESCRIPTION OF A VIRTUAL SALES COMPANY | 第27-28页 |
2.4 REQUIREMENTS DETERMINATION AND ANALYSIS | 第28-33页 |
2.4.1 Description of Online Purchase Scenario | 第29页 |
2.4.2 Web Application Functions | 第29-30页 |
2.4.3 Online Purchase Process | 第30-31页 |
2.4.4 Local Business Administration Functions | 第31-32页 |
2.4.5 Business Administration Scenario | 第32-33页 |
2.4.6 Headquarter-Branch Interactions | 第33页 |
2.5 CHOICE OF SYSTEM ARCHITECTURE | 第33-34页 |
2.6 CHOICE OF DEVELOPMENT TECHNOLOGIES | 第34-36页 |
CHAPTER THREE DATABASE DESIGN | 第36-51页 |
3.1 INTRODUCTION | 第36页 |
3.2 DESIGN METHODOLOGY | 第36-37页 |
3.3 APPLICATION SYSTEM REQUIREMENTS FOR DATABASE | 第37-40页 |
3.4 INVENTORY MANAGEMENT AND OPTIMIZATION FUNCTION | 第40-43页 |
3.5 CONCEPTUAL DESIGN | 第43-44页 |
3.6 LOGICAL DESIGN | 第44-46页 |
3.7 PHYSICAL DATA MODEL | 第46-47页 |
3.8 STORED PROCEDURES | 第47-48页 |
3.9 DATA REPLICATION PROCESS | 第48-51页 |
CHAPTER FOUR N-TIER ARCHITECTURE DESIGN | 第51-68页 |
4.1 INTRODUCTION | 第51页 |
4.2 APPLICATION ARCHITECTURE TECHNOLOGIES | 第51-55页 |
4.2.1 One-tier Application Architecture | 第52-53页 |
4.2.2 Two-tier Application Architecture | 第53-54页 |
4.2.3 Multi-tier and n-tier Application Architecture | 第54-55页 |
4.3 DESIGNING AN ARCHITECTURE FOR OSMS APPLICATION | 第55-64页 |
4.3.1 The Presentation-Tier | 第55-58页 |
4.3.2 Web Client Application design | 第58-64页 |
4.4 THE MIDDLE TIER | 第64-65页 |
4.5 DEVELOPMENT AND IMPLEMENTATION TOOLS | 第65页 |
4.6 MIDDLE-TIER BUSINESS OBJECTS | 第65-67页 |
4.7 DATA ACCESS TECHNOLOGIES USED | 第67-68页 |
CHAPTER FIVE APPLICATION SECURITY | 第68-77页 |
5.1 INTRODUCTION | 第68页 |
5.2 ANALYZING SECURITY RISKS | 第68-70页 |
5.3 DESIGN AND CONFIGURATION OF APPLICATION SECURITY | 第70-71页 |
5.4 DATABASE SECURITY | 第71-73页 |
5.4.1 Passwords | 第72页 |
5.4.2 Secure Sockets Layers(SSL) | 第72-73页 |
5.4.3 Physical security | 第73页 |
5.5 MIDDLE-TIER SECURITY | 第73-74页 |
5.6 PRESENTATION LAYER SECURITY | 第74-75页 |
5.7 LOGIN AUTHENTICATION PROCESS | 第75-77页 |
CHAPTER SIX IMPLEMENTATION | 第77-85页 |
6.1 INTRODUCTION | 第77页 |
6.2 IMPLEMENTATION TECHNOLOGIES | 第77-78页 |
6.2.1 Database | 第77-78页 |
6.2.2 Business Logic | 第78页 |
6.2.3 Presentation layer | 第78页 |
6.3 DATA SERVICES-TIER IMPLEMENTATION | 第78-79页 |
6.4 MIDDLE-TIER IMPLEMENTATION | 第79-80页 |
6.5 PRESENTATION TIER IMPLEMENTATION | 第80-82页 |
6.5.1 Local Application | 第80页 |
6.5.2 Users authentication | 第80页 |
6.5.3 Web Application Implementation | 第80-82页 |
6.5.4 Web authentication process | 第82页 |
6.5.5 Web Based Reports | 第82页 |
6.6 TESTING | 第82-85页 |
CHAPTER SEVEN CONCLUSIONS AND RECOMMENDATIONS | 第85-88页 |
7.1 PROJECT SYNOPSIS | 第85页 |
7.2 HARDWARE AND SOFTWARE SPECIFICATIONS | 第85-86页 |
7.3 RECOMMENDATIONS | 第86页 |
7.4 LIMITATIONS | 第86页 |
7.5 CONCLUSION | 第86-88页 |
BIBLIOGRAPHY | 第88-91页 |
APPENDICES | 第91-101页 |