煤矿安全信息管理系统的设计与实现
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第1章 绪论 | 第11-15页 |
1.1 煤矿安全信息管理系统概述 | 第11页 |
1.2 煤矿安全信息管理研究背景及意义 | 第11-12页 |
1.3 国内研究现状 | 第12页 |
1.4 论文主要工作 | 第12-13页 |
1.5 本章小结 | 第13-15页 |
第2章 相关技术介绍 | 第15-19页 |
2.1 B/S体系结构 | 第15-17页 |
2.2 J2EE开发技术 | 第17页 |
2.3 SQLSERVER2008数据库 | 第17-18页 |
2.4 本章小结 | 第18-19页 |
第3章 系统需求分析 | 第19-27页 |
3.1 业务描述 | 第19页 |
3.2 功能性需求分析 | 第19-25页 |
3.2.1 点检闭环处理模块 | 第19-20页 |
3.2.2 点检查询统计模块 | 第20页 |
3.2.3 点检处理模块 | 第20-23页 |
3.2.4 隐患闭环处理模块 | 第23-25页 |
3.2.5 隐患查询统计模块 | 第25页 |
3.3 非功能性需求分析 | 第25-26页 |
3.3.1 性能需求 | 第25-26页 |
3.3.2 系统稳定性 | 第26页 |
3.3.3 可扩展性 | 第26页 |
3.3.4 系统安全性 | 第26页 |
3.3.5 开放性和动态性 | 第26页 |
3.4 本章小结 | 第26-27页 |
第4章 系统总体设计 | 第27-41页 |
4.1 系统设计原则 | 第27页 |
4.2 技术选型 | 第27-29页 |
4.2.1 采用B/S体系架构 | 第27-28页 |
4.2.2 使用J2EE开发技术 | 第28页 |
4.2.3 引入JBPM工作流引擎 | 第28页 |
4.2.4 应用系统服务器 | 第28-29页 |
4.2.5 数据库服务器 | 第29页 |
4.3 系统体系架构设计 | 第29-31页 |
4.3.1 系统体系架构 | 第29-30页 |
4.3.2 运行机制 | 第30-31页 |
4.4 系统总体功能模块设计 | 第31-33页 |
4.5 工作流平台设计 | 第33-35页 |
4.5.1 工作流管理系统 | 第34页 |
4.5.2 系统工作流平台 | 第34-35页 |
4.6 数据库设计 | 第35-38页 |
4.6.1 系统E-R图数据库表设计 | 第35-37页 |
4.6.2 数据库表设计 | 第37-38页 |
4.7 系统集成安全性设计 | 第38-39页 |
4.7.1 权限控制 | 第38页 |
4.7.2 身份认证 | 第38-39页 |
4.8 本章小结 | 第39-41页 |
第5章 系统详细设计 | 第41-57页 |
5.1 点检闭环处理模块设计 | 第41-45页 |
5.1.1 基本信息管理—点检表管理 | 第41-44页 |
5.1.2 基本信息管理—点检表内容管理设计说明 | 第44-45页 |
5.2 点检查询模块设计 | 第45-49页 |
5.2.1 点检一览表查询设计 | 第46-48页 |
5.2.2 点检查询设计 | 第48-49页 |
5.3 点检处理模块设计 | 第49-51页 |
5.3.1 程序描述 | 第49页 |
5.3.2 功能 | 第49页 |
5.3.3 性能 | 第49页 |
5.3.4 输人项 | 第49页 |
5.3.5 输出项 | 第49-50页 |
5.3.6 流程逻辑 | 第50页 |
5.3.7 接口 | 第50-51页 |
5.3.8 限制条件 | 第51页 |
5.3.9 测试计划 | 第51页 |
5.4 隐患闭环处理模块设计 | 第51-54页 |
5.4.1 程序描述 | 第51-52页 |
5.4.2 功能 | 第52页 |
5.4.3 性能 | 第52页 |
5.4.4 输人项 | 第52-53页 |
5.4.5 输出项 | 第53页 |
5.4.6 流程逻辑 | 第53-54页 |
5.4.7 限制条件 | 第54页 |
5.4.8 测试计划 | 第54页 |
5.5 隐患查询统计模块设计 | 第54-56页 |
5.5.1 程序描述 | 第55页 |
5.5.2 功能 | 第55页 |
5.5.3 性能 | 第55页 |
5.5.4 输人项 | 第55页 |
5.5.5 输出项 | 第55页 |
5.5.6 流程逻辑 | 第55-56页 |
5.6 本章小结 | 第56-57页 |
第6章 煤矿安全信息管理系统实现 | 第57-75页 |
6.1 用户模块实现 | 第57页 |
6.2 主要功能模块的实现 | 第57-69页 |
6.2.1 处理的实现 | 第59-60页 |
6.2.2 点检查询实现 | 第60-62页 |
6.2.3 点检处理的实现 | 第62-63页 |
6.2.4 隐患闭环处理的实现 | 第63-66页 |
6.2.5 隐患查询统计的实现 | 第66-69页 |
6.3 服务的安全性实现 | 第69-73页 |
6.3.1 权限控制 | 第70-71页 |
6.3.2 身份验证 | 第71-72页 |
6.3.3 数据保密技术 | 第72页 |
6.3.4 服务接口 | 第72-73页 |
6.4 本章小结 | 第73-75页 |
第7章 系统测试 | 第75-81页 |
7.1 测试目的 | 第75页 |
7.2 测试技术 | 第75-76页 |
7.3 测试概要 | 第76-79页 |
7.3.1 测试内容 | 第76-78页 |
7.3.2 测试结果及发现 | 第78-79页 |
7.4 软件功能的结论 | 第79-80页 |
7.4.1 能力 | 第79页 |
7.4.2 限制 | 第79-80页 |
7.5 测试分析评价 | 第80页 |
7.6 本章小结 | 第80-81页 |
结论 | 第81-83页 |
参考文献 | 第83-85页 |
致谢 | 第85页 |