中文摘要 | 第1-3页 |
英文摘要 | 第3-9页 |
1 绪论 | 第9-21页 |
1.1 引言 | 第9页 |
1.2 信息时代的制造业 | 第9-11页 |
1.2.1 信息化——制造业的挑战与机遇 | 第9页 |
1.2.2 制造业信息化进程 | 第9-10页 |
1.2.3 制造业企业如何实现数字化、集成化 | 第10-11页 |
1.3 中小型制造企业现状及信息化建设存在的问题 | 第11-14页 |
1.3.1 我国中小型制造企业的现状 | 第11-12页 |
1.3.2 中小企业在我国经济社会发展中的地位和作用 | 第12-13页 |
1.3.3 我国中小型制造企业信息化建设中存在的问题 | 第13-14页 |
1.4 技术信息系统应用概况 | 第14-17页 |
1.4.1 几种典型的技术信息系统集成方式 | 第14-16页 |
1.4.2 技术信息系统国内外研究概况 | 第16页 |
1.4.3 PDM在企业信息集成的核心作用及主要功能 | 第16-17页 |
1.5 制造企业的信息安全概况 | 第17-19页 |
1.5.1 中小型制造企业的信息安全问题 | 第17-18页 |
1.5.2 信息安全在制造企业信息化中的作用与意义 | 第18-19页 |
1.5.3 国内外信息安全的研究概况 | 第19页 |
1.6 课题的背景、研究意义及本文所做的工作 | 第19-21页 |
1.6.1 课题的背景 | 第19页 |
1.6.2 研究意义 | 第19-20页 |
1.6.3 本文所作的工作 | 第20-21页 |
2 中小型制造企业技术信息集成管理方案设计 | 第21-31页 |
2.1 系统总体方案设计 | 第21-26页 |
2.1.1 传统技术信息系统的一般结构 | 第22页 |
2.1.2 本系统的方案设计简介 | 第22-25页 |
2.1.3 本系统BOM关系表与产品结构树 | 第25-26页 |
2.2 CAPP系统下各模块的主要功能和性能 | 第26-28页 |
2.3 信息模型和数据库设计 | 第28-31页 |
3 制造企业网络信息安全性控制策略及实现方案 | 第31-45页 |
3.1 技术信息系统中存在的安全性问题 | 第31-32页 |
3.2 制造企业信息在网络环境下传输的安全技术 | 第32-41页 |
3.2.1 防火墙技术 | 第32-35页 |
3.2.2 网络数据加密技术 | 第35-39页 |
3.2.3 文件解压缩及放缩显示 | 第39-41页 |
3.3 应用系统的安全检索方式 | 第41-45页 |
3.3.1 基于三层次数据库应用思想的口令权限 | 第41-43页 |
3.3.2 生物特征检索 | 第43-45页 |
4 工程图纸管理系统开发 | 第45-58页 |
4.1 图纸扫描与处理 | 第45页 |
4.2 图纸的存取技术 | 第45-48页 |
4.2.1 文件系统方式下的电子文档安全存储 | 第45-46页 |
4.2.2 以数据库为核心的电子文档安全存取 | 第46-48页 |
4.3 工程图档数字化处理 | 第48-54页 |
4.3.1 图像处理的基本原理 | 第48-49页 |
4.3.2 实现图像处理的VB源程序 | 第49-54页 |
4.4 文件浏览与编辑技术 | 第54-55页 |
4.4.1 多种格式的文件浏览 | 第54-55页 |
4.4.2 文件浏览的中介(Broker)技术,缩略图技术与流(Stream)技术 | 第55页 |
4.5 图档查询和报表设计 | 第55-56页 |
4.6 文件加密管理 | 第56页 |
4.7 归档与电子签阅 | 第56-58页 |
5 系统实现的关键技术与方法 | 第58-71页 |
5.1 分布式应用程序的结构与实现方法 | 第58-61页 |
5.1.1 客户机/服务器模式 | 第58页 |
5.1.2 两层客户机/服务器模式 | 第58-59页 |
5.1.3 三层客户机/服务器模式 | 第59-60页 |
5.1.4 软件实施环境与开发方法 | 第60-61页 |
5.2 数据库技术 | 第61-64页 |
5.2.1 数据库设计理论 | 第61-62页 |
5.2.2 数据库设计的原则和准则 | 第62-63页 |
5.2.3 数据库的安全 | 第63-64页 |
5.3 程序设计技术 | 第64-71页 |
5.3.1 组件技术 | 第64-66页 |
5.3.2 COM与DCOM技术 | 第66-71页 |
6 软件系统功能与运行实例 | 第71-81页 |
6.1 系统软硬件环境及网络拓扑结构 | 第71-72页 |
6.1.1 软件环境 | 第71页 |
6.1.2 硬件环境 | 第71页 |
6.1.3 网络拓扑结构 | 第71-72页 |
6.2 系统特点 | 第72-74页 |
6.2.1 特点 | 第72-73页 |
6.2.2 系统安全性 | 第73-74页 |
6.3 系统软件环境 | 第74-77页 |
6.3.1 操作系统 | 第74-75页 |
6.3.2 开发工具 | 第75页 |
6.3.3 后端数据库 | 第75-77页 |
6.4 主要功能运行过程 | 第77-81页 |
6.4.1 系统总体运行模块 | 第77-78页 |
6.4.2 图档管理系统图档存取和浏览模块 | 第78-80页 |
6.4.3 权限管理加密模块 | 第80-81页 |
7 结论与展望 | 第81-83页 |
7.1 结论 | 第81-82页 |
7.2 展望 | 第82-83页 |
参考文献 | 第83-88页 |
致谢 | 第88页 |