辽河石油勘探局物资管理信息网络系统
0 前言 | 第1-9页 |
1 项目开发背景 | 第9-15页 |
1.1 物资管理的重要意义 | 第9页 |
1.2 国内外研究现况及发展趋势 | 第9-13页 |
1.2.1 国外研究现况 | 第9-10页 |
1.2.2 国内外研究现况 | 第10页 |
1.2.3 国外发展趋势 | 第10-11页 |
1.2.4 国内发展趋势 | 第11-12页 |
1.2.5 我国ERP软件技术状况 | 第12-13页 |
1.3 油田物资管理现状 | 第13-14页 |
1.4 项目设计目标及主要工作 | 第14-15页 |
2 系统功能分析与设计 | 第15-30页 |
2.1 确定系统的开发方法 | 第15-16页 |
2.1.1 系统开发原则 | 第15页 |
2.1.2 系统开发方法 | 第15-16页 |
2.2 现行物资管理系统的调研 | 第16-20页 |
2.2.1 现行物资管理组织机构关系 | 第16-17页 |
2.2.2 现行机构的主要职能 | 第17-18页 |
2.2.3 业务处理流程 | 第18-19页 |
2.2.4 采购—比质比价 | 第19页 |
2.2.5 库存分析—ABC控制法 | 第19-20页 |
2.3 系统功能设计 | 第20-30页 |
2.3.1 辽河石油勘探局信息系统设想 | 第20页 |
2.3.2 体系结构 | 第20-22页 |
2.3.3 系统处理流程 | 第22-27页 |
2.3.4 主要模块功能 | 第27-30页 |
3 数据库系统设计 | 第30-46页 |
3.1 关系型数据库 | 第30-33页 |
3.1.1 关系型数据库设计理论 | 第30页 |
3.1.2 数据存储结构的规范化设计 | 第30-31页 |
3.1.3 数据库管理系统的选择 | 第31-32页 |
3.1.4 编码设计 | 第32-33页 |
3.2 数据库表结构 | 第33-38页 |
3.2.1 数据流程图 | 第33-34页 |
3.2.2 物资信息数据库架构 | 第34-36页 |
3.2.3 表结构 | 第36-37页 |
3.2.4 索引机制 | 第37页 |
3.2.5 数据完整性 | 第37-38页 |
3.3 用户安全策略设计 | 第38-41页 |
3.3.1 验证模式 | 第38-39页 |
3.3.2 密码配置策略 | 第39页 |
3.3.3 日志和存储过程 | 第39-40页 |
3.3.4 防止网络攻击 | 第40页 |
3.3.5 用户组和角色设置 | 第40-41页 |
3.4 数据一致性设计 | 第41-46页 |
3.4.1 概念和特点 | 第41-42页 |
3.4.2 事务 | 第42-43页 |
3.4.3 使用事务的考虑 | 第43-44页 |
3.4.4 事务的类型 | 第44页 |
3.4.5 锁和锁的作用 | 第44-46页 |
4 应用系统的实现 | 第46-66页 |
4.1 创建基于项目的应用程序 | 第46-47页 |
4.2 应用远程视图处理数据 | 第47-49页 |
4.2.1 连接远程数据源 | 第47-48页 |
4.2.2 建立远程视图 | 第48-49页 |
4.3 应用类实现表单 | 第49-53页 |
4.3.1 Visual Foxprox中的对象 | 第49-50页 |
4.3.2 创建物资管理系统的类 | 第50-53页 |
4.4 Activex控件的应用 | 第53-55页 |
4.4.1 Tree View控件 | 第53-55页 |
4.4.2 源程序示例 | 第55页 |
4.5 Office软件的调用 | 第55-56页 |
4.5.1 调用Word | 第55页 |
4.5.2 调用Excel | 第55-56页 |
4.6 性能优化 | 第56-60页 |
4.6.1 优化ActiveX控件 | 第56-57页 |
4.6.2 在多用户环境中优化应用程序 | 第57页 |
4.6.3 优化表单和控件以获得较高的性能 | 第57-58页 |
4.6.4 优化应用程序 | 第58-59页 |
4.6.5 优化对远程数据的访问 | 第59-60页 |
4.7 部分用户界面 | 第60-64页 |
4.8 成果报表简介 | 第64-66页 |
5 客户端设计 | 第66-69页 |
5.1 ODBC介绍 | 第66页 |
5.2 ODBC应用 | 第66-67页 |
5.3 ODBC的访问过程 | 第67-69页 |
6 网络构建 | 第69-75页 |
6.1 网络物理设计 | 第69-70页 |
6.2 应用Windows2000组建网络 | 第70-72页 |
6.2.1 IP地址的分配 | 第70-71页 |
6.2.2 DNS规划设计 | 第71页 |
6.2.3 活动目录AD和域 | 第71-72页 |
6.3 网络安全 | 第72-75页 |
6.3.1 安全风险设计 | 第72页 |
6.3.2 防火墙 | 第72-75页 |
附录1 系统使用的编码表 | 第75-77页 |
附录2 数据表 | 第77-85页 |
进一步工作 | 第85-87页 |
致谢 | 第87-89页 |
参考文献 | 第89-91页 |