| 声明 | 第1页 |
| 学位论文版权使用授权书 | 第3-4页 |
| 中文摘要 | 第4-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-21页 |
| ·引言 | 第10页 |
| ·制造业面临的挑战 | 第10-11页 |
| ·管理信息系统 | 第11-18页 |
| ·管理信息系统概述 | 第11-13页 |
| ·管理信息系统的组成 | 第13-14页 |
| ·制造业管理信息系统的发展 | 第14-18页 |
| ·生产管理软件国内外应用情况 | 第18页 |
| ·课题来源 | 第18-19页 |
| ·论文内容及安排 | 第19-21页 |
| 第二章 生产管理系统的总体设计 | 第21-37页 |
| ·系统设计要求 | 第21-23页 |
| ·机械厂生产管理存在的主要问题 | 第21-22页 |
| ·机械厂对生产管理系统的要求 | 第22-23页 |
| ·网络体系结构的选择 | 第23-26页 |
| ·C/S模式和B/S模式 | 第23-25页 |
| ·B/S模式的选择 | 第25-26页 |
| ·网络拓扑结构设计 | 第26-28页 |
| ·局域网技术 | 第26-27页 |
| ·网络拓扑设计 | 第27-28页 |
| ·系统开发环境选择 | 第28-30页 |
| ·后台数据库的选择 | 第28页 |
| ·前台开发工具的选择 | 第28-30页 |
| ·系统的软硬件配置 | 第30-31页 |
| ·系统的软件配置 | 第30-31页 |
| ·系统的硬件配置 | 第31页 |
| ·系统模型与功能结构总体设计 | 第31-37页 |
| ·生产管理系统的信息流程 | 第31-32页 |
| ·生产管理系统功能模块的划分 | 第32-37页 |
| 第三章 数据库的设计 | 第37-49页 |
| ·关系型数据库 | 第37-38页 |
| ·关系模型 | 第37页 |
| ·关系数据库 | 第37-38页 |
| ·需求分析 | 第38-39页 |
| ·概念结构设计 | 第39-44页 |
| ·系统管理E-R模型 | 第40页 |
| ·任务管理E-R模型 | 第40-41页 |
| ·工艺设计E-R模型 | 第41-42页 |
| ·工艺资源管理E-R模型 | 第42-43页 |
| ·汇报系统E-R模型 | 第43页 |
| ·系统E-R模型 | 第43-44页 |
| ·逻辑结构设计 | 第44-47页 |
| ·概念结构转换为关系模型 | 第44-46页 |
| ·SQL Server 2000数据模型 | 第46-47页 |
| ·物理结构设计 | 第47页 |
| ·数据表的建立 | 第47-49页 |
| 第四章 系统模块的设计与实现 | 第49-78页 |
| ·系统管理的设计与实现 | 第49-53页 |
| ·系统管理的设计 | 第49-50页 |
| ·用户管理的实现 | 第50页 |
| ·部门管理的实现 | 第50-51页 |
| ·系统管理运行实例 | 第51-53页 |
| ·任务管理的设计与实现 | 第53-57页 |
| ·任务管理的设计 | 第53-54页 |
| ·主生产计划的实现 | 第54页 |
| ·责任归咎的实现 | 第54-55页 |
| ·任务管理运行实例 | 第55-57页 |
| ·工艺设计系统的设计与实现 | 第57-65页 |
| ·工艺设计系统的设计 | 第57-58页 |
| ·工艺设计的实现 | 第58-63页 |
| ·工艺设计系统运行实例 | 第63-65页 |
| ·工艺资源管理的设计与实现 | 第65-75页 |
| ·工艺资源管理的设计 | 第65-66页 |
| ·产品文档管理的实现 | 第66-72页 |
| ·工艺资源管理运行实例 | 第72-75页 |
| ·汇报系统的设计与实现 | 第75-76页 |
| ·汇报系统的设计 | 第75页 |
| ·汇报系统的实现 | 第75-76页 |
| ·汇报系统运行实例 | 第76页 |
| ·辅助功能和帮助 | 第76-78页 |
| 第五章 系统的安全性 | 第78-82页 |
| ·系统安全性概述 | 第78页 |
| ·基于角色的用户运行模式 | 第78-79页 |
| ·SQL Server 2000的安全性 | 第79-81页 |
| ·SQL Server 2000安全性概述 | 第79页 |
| ·操作系统的安全性 | 第79-80页 |
| ·SQL Server 2000登陆的安全性 | 第80页 |
| ·数据库的安全性 | 第80-81页 |
| ·SQL Server 2000数据库对象的安全性 | 第81页 |
| ·ASP.NET代码执行的安全性 | 第81页 |
| ·Internet信息服务管理器的安全控制 | 第81页 |
| ·网络结构的安全性 | 第81-82页 |
| 第六章 结论与建议 | 第82-84页 |
| ·结论 | 第82-83页 |
| ·建议 | 第83-84页 |
| 参考文献 | 第84-86页 |
| 致谢 | 第86页 |