加强型OA系统的设计和实施
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-16页 |
| ·选题背景 | 第11页 |
| ·国内外的研究现状 | 第11-12页 |
| ·研究的目的和意义 | 第12-13页 |
| ·研究的主要内容 | 第13-16页 |
| 第二章 加强型 OA 系统的相关技术 | 第16-26页 |
| ·概述 | 第16页 |
| ·B/S 架构的 OA 系统 | 第16-19页 |
| ·B/S 架构的优劣势分析 | 第16-17页 |
| ·B/S 架构采用的相关技术 | 第17-19页 |
| ·通过工作流来实现办公自动化 | 第19-25页 |
| ·工作流的理论基础 | 第19-21页 |
| ·工作流技术的介绍 | 第21-24页 |
| ·利用工作流来实现办公自动化的优势 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第三章 系统的需求分析 | 第26-33页 |
| ·需求分析的意义 | 第26页 |
| ·系统需求 | 第26-28页 |
| ·项目来源 | 第26页 |
| ·系统总体需求 | 第26-27页 |
| ·系统具体功能需求 | 第27-28页 |
| ·需求分析 | 第28-32页 |
| ·功能性需求分析 | 第28-30页 |
| ·性能性需求分析 | 第30-31页 |
| ·系统的易用性 | 第30-31页 |
| ·系统的安全性 | 第31页 |
| ·系统技术可行性分析 | 第31-32页 |
| ·系统经济可行性分析 | 第32页 |
| ·本章小结 | 第32-33页 |
| 第四章 系统的总体设计 | 第33-42页 |
| ·系统的基本架构 | 第33-35页 |
| ·系统的主要功能模块 | 第35-41页 |
| ·业务流程配置功能 | 第35-38页 |
| ·流程和活动的数据库设计 | 第35-37页 |
| ·工作流程的过程定义 | 第37页 |
| ·将业务需求抽象成定制的活动 | 第37-38页 |
| ·业务流程配置需包含的具体功能项目 | 第38页 |
| ·权限分配和控制功能 | 第38-39页 |
| ·Web 应用程序 | 第39-41页 |
| ·安全性设计 | 第41页 |
| ·本章小结 | 第41-42页 |
| 第五章 系统的具体实施 | 第42-71页 |
| ·主要功能模块的实现 | 第42-65页 |
| ·业务流程配置器 | 第42-56页 |
| ·搭建整体结构 | 第42-44页 |
| ·实现具体功能 | 第44-48页 |
| ·自定义活动 | 第48-54页 |
| ·将活动组成业务流程 | 第54-56页 |
| ·权限分配和控制功能 | 第56-58页 |
| ·Web 应用程序 | 第58-65页 |
| ·用户身份验证 | 第58-60页 |
| ·业务流程 | 第60-63页 |
| ·报表统计 | 第63-65页 |
| ·B/S 架构的 OA 系统安全防范 | 第65-70页 |
| ·防盗链 | 第65-66页 |
| ·防 Sql 注入式攻击 | 第66-67页 |
| ·定制错误页面 | 第67页 |
| ·日志记录 | 第67-68页 |
| ·对敏感数据进行加密 | 第68-70页 |
| ·本章小结 | 第70-71页 |
| 第六章 系统测试 | 第71-80页 |
| ·单元测试 | 第71-72页 |
| ·主要功能模块的测试 | 第72-78页 |
| ·业务流程配置器的测试 | 第72-76页 |
| ·权限分配和控制功能测试 | 第76-77页 |
| ·身份验证功能测试 | 第77-78页 |
| ·系统易用性方面测试 | 第78页 |
| ·系统安全性方面的测试 | 第78-79页 |
| ·本章小结 | 第79-80页 |
| 第七章 总结和展望 | 第80-82页 |
| 致谢 | 第82-83页 |
| 参考文献 | 第83-85页 |