Abstract | 第5页 |
List of figures | 第10-12页 |
Chapter 1 Introduction | 第12-16页 |
1.1 Background | 第12页 |
1.2 Moving Towards Multi-Tier | 第12-13页 |
1.3 Sales Management Systems | 第13-14页 |
1.4 The Challenge of c-Business Computing | 第14-15页 |
1.5 Problem statement | 第15页 |
1.6 Goals and Objectives of the Project | 第15页 |
1.7 The Overall structure | 第15-16页 |
Chapter 2 Requirement Determination and Analysis | 第16-20页 |
2.1 Sales Management System at LAN WAYS Computer Company | 第16-17页 |
2.2 Envisioning Simulated System Requirements | 第17-18页 |
2.3 Technologies used | 第18-20页 |
Chapter 3 Database Design and Realization | 第20-27页 |
3.1 Database design process | 第20-24页 |
3.1.1 Database Requirements Analysis | 第20-21页 |
3.1.2 Conceptual Design | 第21-23页 |
3.1.3 Logical design | 第23-24页 |
3.2 Stored Procedures | 第24-25页 |
3.3 Data Replication Process | 第25-27页 |
Chapter 4 Multi-Tier | 第27-42页 |
4.1 Introduction | 第27页 |
4.2 Benefits of Multi-Tier applications | 第27-29页 |
4.3 Middle-Tier Design | 第29-33页 |
4.3.1 Development and Implementation Tools | 第29-31页 |
4.3.2 Middle-Tier Business Objects | 第31-33页 |
4.4 Presentation-Tier Design | 第33-40页 |
4.4.1 Local Client Application Design | 第33-35页 |
4.4.1.1 Application Requirements | 第33-35页 |
4.4.1.2 Users Privileges | 第35页 |
4.4.2 Web Client Application design | 第35-40页 |
4.4.2.1 Web Application Requirements | 第36-37页 |
4.4.2.2 Web Technologies used | 第37页 |
4.4.2.3 Web authentication process | 第37-38页 |
4.4.2.4 Online Order Process | 第38-40页 |
4.5 Data Flow Process | 第40-42页 |
Chapter 5 Data Security | 第42-48页 |
5.1 Overview | 第42页 |
5.2 Analyzing Security Risks | 第42-43页 |
5.3 Security design goals | 第43页 |
5.4 Database Security | 第43-44页 |
5.5 Middle-Tier Security | 第44-45页 |
5.6 Client side Security | 第45-47页 |
5.7 Secure Sockets Layer (SSL) Process | 第47-48页 |
Chapter 6 Implementation | 第48-56页 |
6.1 Introduction | 第48页 |
6.2 Data services-Tier Implementation | 第48-49页 |
6.3 Middle-Tier Implementation | 第49页 |
6.4 Presentation-Tier Implementation | 第49-55页 |
6.4.1 Local Application | 第49-52页 |
6.4.1.1 Users authentication | 第49-52页 |
6.4.2 Web Application Implementation | 第52-55页 |
6.4.2.1 Online Orders | 第52-53页 |
6.4.2.2 Web authentication process | 第53-54页 |
6.4.2.3 Web based Reports | 第54-55页 |
6.5 Testing | 第55-56页 |
Chapter 7 Recommendations and conclusions | 第56-58页 |
7.1 Hardware and Software specifications | 第56页 |
7.2 Limitations | 第56-57页 |
7.3 Recommendations | 第57页 |
7.4 Conclusion | 第57-58页 |
Acknowledgements | 第58-59页 |
Bibliography | 第59-62页 |
Appendix: Abbreviations and Definition of terms | 第62-67页 |