商丘联通公司设备仪器管理系统的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第一章 绪论 | 第11-21页 |
·课题背景 | 第11-12页 |
·设备管理系统国内外概况 | 第12-19页 |
·国内现状 | 第12-13页 |
·国外情况 | 第13页 |
·EAM 发展趋势 | 第13-14页 |
·中间件技术概况 | 第14-16页 |
·以EJB 技术为核心的多层体系结构 | 第16页 |
·EJB 技术发展概况 | 第16-18页 |
·数据库安全技术概况 | 第18-19页 |
·课题主要研究工作 | 第19-21页 |
第二章 系统分析与设计 | 第21-46页 |
·系统需求分析 | 第21-24页 |
·商丘联通公司机构组织分析 | 第21页 |
·功能目标需求分析 | 第21-22页 |
·性能需求分析 | 第22-23页 |
·可行性分析 | 第23-24页 |
·系统总体设计分析 | 第24-27页 |
·系统总体结构设计 | 第24-25页 |
·系统总体功能设计 | 第25-26页 |
·系统总体流程设计 | 第26-27页 |
·设备购买申请 | 第27-29页 |
·业务描述 | 第27页 |
·系统中相关人员 | 第27-28页 |
·业务流程 | 第28-29页 |
·合同管理 | 第29-32页 |
·业务描述 | 第29页 |
·目标 | 第29-30页 |
·业务流程 | 第30-32页 |
·设备入库 | 第32-35页 |
·业务描述 | 第32页 |
·业务流程图 | 第32-35页 |
·设备查询 | 第35-37页 |
·目标 | 第35页 |
·业务描述 | 第35页 |
·查询种类 | 第35-36页 |
·查询条件要求 | 第36-37页 |
·设备维修 | 第37-38页 |
·目标 | 第37页 |
·业务描述 | 第37页 |
·业务流程 | 第37-38页 |
·设备借/还 | 第38-42页 |
·目标 | 第38页 |
·项目相关人 | 第38页 |
·业务描述 | 第38-39页 |
·业务流程 | 第39-42页 |
·设备报废 | 第42页 |
·目标 | 第42页 |
·业务描述 | 第42页 |
·业务流程 | 第42页 |
·设备调拨 | 第42-43页 |
·目标 | 第42页 |
·项目相关人员 | 第42页 |
·业务描述 | 第42-43页 |
·业务流程 | 第43页 |
·数据统计 | 第43-44页 |
·目标 | 第43-44页 |
·主执行者 | 第44页 |
·主要信息来源 | 第44页 |
·业务描述 | 第44页 |
·数据管理 | 第44-45页 |
·目标 | 第44页 |
·主执行者 | 第44页 |
·业务描述 | 第44页 |
·数据管理对象 | 第44-45页 |
·用户管理 | 第45页 |
·小结 | 第45-46页 |
第三章 数据库表分析与设计 | 第46-56页 |
·设备购买申请数据表设计 | 第46-47页 |
·申请表的数据表设计 | 第46-47页 |
·申请购买设备表的数据表设计 | 第47页 |
·设备购买申请回复表的数据表设计 | 第47页 |
·合同管理数据表设计 | 第47-48页 |
·合同表的数据表设计 | 第47-48页 |
·合同设备表数据表设计 | 第48页 |
·设备入库数据表设计 | 第48-49页 |
·入库设备表数据表设计 | 第48-49页 |
·入库附属设备表数据表设计 | 第49页 |
·设备维修表数据表设计 | 第49-51页 |
·设备借/还表数据表设计 | 第51-52页 |
·设备借/还数据表设计 | 第51页 |
·设备逾期归还催还数据表设计 | 第51-52页 |
·设备预借登记表数据表设计 | 第52页 |
·设备报废表数据表设计 | 第52-53页 |
·设备调拨表数据表设计 | 第53页 |
·用户管理数据表设计 | 第53-55页 |
·用户管理表数据表设计 | 第53-54页 |
·使用部门表数据表设计 | 第54页 |
·使用部门编号 | 第54-55页 |
·小结 | 第55-56页 |
第四章 程序静态建模及各个模块的设计实现 | 第56-63页 |
·用户管理模块和设备购买申请模块的静态建模 | 第56-57页 |
·用户管理程序设计与实现 | 第57-60页 |
·用户注册模块 | 第57-58页 |
·用户登录 | 第58-59页 |
·用户注册流程 | 第59-60页 |
·设备购买申请程序设计与实现 | 第60-62页 |
·设备购买申请的入库 | 第60-61页 |
·设备购买申请的查询和回复 | 第61-62页 |
·其他模块 | 第62页 |
·小结 | 第62-63页 |
第五章 系统安全的实现 | 第63-70页 |
·操作系统级安全控制 | 第63-64页 |
·SQL SERVER 安全控制策略 | 第64-66页 |
·SQL Server 的身份验证及授权机制 | 第64-65页 |
·使用安全的密码策略 | 第65页 |
·使用安全的帐号策略 | 第65页 |
·加强数据库日志的记录 | 第65页 |
·管理扩展存储过程 | 第65页 |
·对网络连接进行IP 限制 | 第65-66页 |
·用户身份认证 | 第66-68页 |
·采用MD5 算法保护用户口令原理 | 第66页 |
·使用MD5 算法实现用户登录口令保护 | 第66-68页 |
·数据库备份与恢复 | 第68页 |
·小结 | 第68-70页 |
第六章 全文总结 | 第70-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-77页 |