首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

政府财务管理系统的设计与实现

摘要第5-6页
Abstract第6-7页
第1章 绪论第14-19页
    1.1 课题研究背景与意义第14-15页
    1.2 财务管理国内外研究现状第15-16页
    1.3 研究内容和方法第16-17页
        1.3.1 研究内容第16-17页
        1.3.2 研究方法第17页
    1.4 文章结构第17-19页
第2章 相关技术简介第19-25页
    2.1 UML简介第19页
    2.2 B/S模式第19-21页
    2.3 ASP.NET第21-23页
    2.4 MVC模式第23-24页
    2.5 本章小结第24-25页
第3章 系统分析与设计第25-49页
    3.1 系统可行性分析第25-26页
        3.1.1 技术可行性分析第25页
        3.1.2 经济可行性分析第25-26页
        3.1.3 法律可行性分析第26页
    3.2 主要业务分析第26-32页
        3.2.1 系统用力分析第26-28页
        3.2.2 业务流程分析第28-30页
        3.2.3 数据流程分析第30-31页
        3.2.4 非功能性需求分析第31-32页
    3.3 软件架构设计第32-34页
        3.3.1 体系结构设计第32-33页
        3.3.2 应用程序架构设计第33-34页
    3.4 软件工程设计第34-42页
        3.4.1 用户登录第34-37页
        3.4.2 系统管理第37-39页
        3.4.3 财务管理第39-40页
        3.4.4 工程核算第40-41页
        3.4.5 期末管理第41页
        3.4.6 工资管理第41-42页
    3.5 数据库设计第42-48页
        3.5.1 概念结构设计第42-46页
        3.5.2 逻辑结构设计第46-48页
    3.6 本章小结第48-49页
第4章 系统安全保障第49-58页
    4.1 SLL协议体系结构第49-50页
    4.2 SLL协议的分层模型第50-53页
        4.2.1 记录层协议第51-52页
        4.2.2 改变加密约定协议第52页
        4.2.3 警报协议第52页
        4.2.4 握手协议第52-53页
    4.3 数据库安全代理模型第53-56页
    4.4 防止SQL注入式攻击第56页
        4.4.1 SQL注入式攻击的原理第56页
        4.4.2 SQL注入式攻击的防范第56页
    4.5 本章小结第56-58页
第5章 关键技术实现第58-63页
    5.1 权限管理第58-61页
        5.1.1 模块管理第58-59页
        5.1.2 权限分配第59-60页
        5.1.3 权限解析第60-61页
    5.2 流程管理第61-62页
    5.3 本章小结第62-63页
第6章 系统测试第63-71页
    6.1 测试的目的及流程第63-66页
        6.1.1 测试的目的第63页
        6.1.2 测试流程第63-66页
    6.2 界面测试第66-67页
        6.2.1 界面测试的内容第66页
        6.2.2 界面测试的内容第66-67页
    6.3 功能测试第67-69页
        6.3.1 系统登陆测试第67-68页
        6.3.2 信息录入测试第68-69页
        6.3.3 信息删除测试第69页
    6.4 性能测试第69-70页
        6.4.1 稳定性测试第69-70页
        6.4.2 易用性测试第70页
        6.4.3 安全性测试第70页
    6.5 本章小结第70-71页
结论第71-72页
参考文献第72-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:出国留学培训基地教务管理系统的开发与实现
下一篇:基于数据挖掘的股票选股系统的研究与实现