基于工作流的业务过程管理关键技术研究
| 内容提要 | 第1-8页 |
| 第1章 绪论 | 第8-21页 |
| ·研究背景和意义 | 第8-10页 |
| ·业务过程管理概述 | 第10-17页 |
| ·基本概念 | 第10-13页 |
| ·工作流管理与业务过程管理的关系 | 第13-15页 |
| ·业务过程管理技术 | 第15-17页 |
| ·本文的主要工作 | 第17-19页 |
| ·本文组织结构 | 第19-21页 |
| 第2章 业务过程管理相关理论和技术 | 第21-45页 |
| ·BPM 的产生背景 | 第21-23页 |
| ·BPM 的关键使能技术 | 第23-33页 |
| ·工作流技术 | 第24-30页 |
| ·EAI 技术 | 第30-33页 |
| ·BPM 的主要研究内容 | 第33-41页 |
| ·业务过程建模 | 第33-35页 |
| ·业务过程分析与评价 | 第35-38页 |
| ·业务过程重构与持续过程改进 | 第38页 |
| ·业务过程安全 | 第38-39页 |
| ·标准规范 | 第39-40页 |
| ·支撑软件工具 | 第40-41页 |
| ·BPM 面临的问题 | 第41-42页 |
| ·BPM 的发展趋势 | 第42-43页 |
| ·本章小结 | 第43-45页 |
| 第3章 网格中业务过程的建模与调度 | 第45-56页 |
| ·引言 | 第45-47页 |
| ·网格工作流自动建模算法 | 第47-50页 |
| ·网格工作流的动态调度算法 | 第50-51页 |
| ·网格工作流原型系统JLGF | 第51-53页 |
| ·应用实例 | 第53-55页 |
| ·本章小结 | 第55-56页 |
| 第4章 业务过程安全中的访问控制模型和策略 | 第56-72页 |
| ·引言 | 第56-57页 |
| ·访问控制模型 xRBAC | 第57-63页 |
| ·RBAC 简介 | 第57-59页 |
| ·访问控制模型xRBAC | 第59-61页 |
| ·基于职责的角色解析算法RBRA | 第61-63页 |
| ·生命周期管理中的访问控制策略 | 第63-69页 |
| ·基于UML 的产品生命周期过程模型UPLPM | 第64-66页 |
| ·UPLPM 中的特殊访问控制策略 | 第66-69页 |
| ·应用实例 | 第69-71页 |
| ·本章小结 | 第71-72页 |
| 第5章 业务过程智能中的过程挖掘技术 | 第72-96页 |
| ·引言 | 第72-73页 |
| ·背景知识 | 第73-80页 |
| ·Petri 网 | 第73-75页 |
| ·工作流网 | 第75-77页 |
| ·α-算法 | 第77-80页 |
| ·能挖掘出重复任务的Α**-算法 | 第80-95页 |
| ·问题定义 | 第80-81页 |
| ·任务的前驱/后继表 | 第81-83页 |
| ·重复任务的判定 | 第83-90页 |
| ·α**-算法及其正确性证明 | 第90-94页 |
| ·实验及结果分析 | 第94-95页 |
| ·本章小结 | 第95-96页 |
| 第6章 交互式BPM 功能模型及原型系统 | 第96-110页 |
| ·引言 | 第96页 |
| ·交互式BPM 功能模型 | 第96-101页 |
| ·过程管理模型 | 第97-98页 |
| ·事件管理模型 | 第98-101页 |
| ·基于J2EE 的交互式业务过程管理原型系统 | 第101-108页 |
| ·JQ/cBPM 的体系结构 | 第102-103页 |
| ·过程建模工具 | 第103-105页 |
| ·工作流引擎及其相关功能 | 第105-106页 |
| ·过程交互功能实现 | 第106-108页 |
| ·业务过程智能工具 | 第108页 |
| ·本章小结 | 第108-110页 |
| 第7章 结论与展望 | 第110-113页 |
| 参考文献 | 第113-124页 |
| 攻读博士学位期间发表的论文及参加的项目 | 第124-126页 |
| 摘要 | 第126-130页 |
| ABSTRACT | 第130-134页 |
| 致谢 | 第134页 |