首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于Struts的通用Web信息系统集成设计   总被引:2,自引:0,他引:2  
分析了若干常用的J2EE设计模式及其特点,并在此基础上介绍了一个面向对象MVC的框架———Struts,并利用它设计了一个企业W eb应用的软件架构,说明利用该设计模式解决企业管理信息系统集成设计的思路。设计实现过程表明,该设计能有效地提高集成系统的柔性。  相似文献   

2.
基于供应链模式的虚拟企业资源信息系统设计   总被引:2,自引:0,他引:2  
针对我国虚拟企业管理模式发展缓慢及其组建和运作困难的问题,结合供应链模式下虚拟企业组建的实际情况,依据企业资源基础理论,采用结构化系统分析、设计方法和面向对象程序设计方法,提出了基于供应链模式的虚拟企业资源信息系统设计方案,并对系统的数据流程、系统功能、各类资源数据库和模型库进行了详细分析和设计,为虚拟企业成功组建和运行提供了基本保证。  相似文献   

3.
设计模式是对成功的软件架构设计经验的总结,合理利用设计模式可以提高软件的可复用性和可扩展性。本文在介绍设计模式的基础上,详细介绍了工厂方法模式和策略模式在企业信息系统设计中的应用。  相似文献   

4.
针对传统业务流程与信息系统联合开发方法过程中存在的不足,以采购信息系统开发为例,提出了基于体系结构的业务流程与信息系统联合开发的概念及研究框架,为动态环境下进行信息系统的开发提供了新思路.  相似文献   

5.
以某电子公司采购管理系统的开发为例,探讨了采购管理系统的设计方案与技术.该系统充分参考了原采购管理体系,成功地实现了采购的信息化.而且,该系统采用了Web服务技术,加强了与供应商的沟通,收到了良好的效果.  相似文献   

6.
7.
本文描述了院校信息系统的特点,着重论述了在设计院校信息系统时,要特别加以关注的需求定义、标准化和自动工具、资源共享及保护、网络拓扑、软件管理与测评等问题。  相似文献   

8.
采用管理信息系统的结构化开发方法,设计了一套物流采购管理系统.本系统能够帮助采购人员完成从采购计划的制定到采购跟踪的全部过程,并使其中的每一项业务都能得到有效控制.  相似文献   

9.
在整合第三方物流业务流程的基础上,以整车物流为研究背景,依据全面集成化思想,从系统模型、系统结构、系统流程、功能模块4个方面,完成对整车第三方物流信息系统的集成化设计,并且详细阐明了集成化物流系统的工作流程及系统中各模块所实现的物流职能。  相似文献   

10.
以江西省某水电站监控系统的建立为背景,介绍了水电站MIS系统和DCS系统的设计与实现,以及如何对DCS结构进行拓展以便实现电站的信息管理系统。  相似文献   

11.
移动艾滋病信息管理系统可实现医护人员和疾病控制中心信息的时时交互.利用该系统,医护人员可以对已患艾滋病患者进行及时、正确的救治,疾病控制中心可以时时掌握艾滋病疫情情况,对该地区艾滋病疫情的预防和控制起到积极的作用.以XML安全规范为基础,JavaME为开发平台,按照端到端的安全架构设计了移动艾滋病信息管理系统安全模型,基本实现了系统消息的机密性、完整性、真实性和不可抵赖性要求.  相似文献   

12.
针对目前多个子系统和安全设备由于没有独立认证、权限、审计和帐号而导致系统无法有效整合提出了解决方案.利用当前成熟的Portal技术和加密算法,实现了多个系统和4A管理平台的信息有机关联和功能交互两者的一致性及多个系统间的安全有效访问控制,为客户提供了功能完善的、高安全级别的4A管理.  相似文献   

13.
基于一般系统论,从一个全新的角度来研究信息安全系统,为信息安全系统的理论研究开辟一条新道路,先用层次分析法分析信息安全系统的影响因素以及它们之间的相互关系,再通过微分方程模型来研究其中一些因素的相互作用。结果表明,该模型能从一定程度上展现出信息安全系统发展中的内部变化,对信息安全系统的发展起到一定的引导作用。  相似文献   

14.
利用博弈论研究了基于信息系统安全威胁类型的安全技术选择与资源优化配置问题,同时考虑了具体威胁类型、信息系统安全技术特征、成本与组合效率等因素,指出了组织在信息系统安全管理时所选择的安全技术首先应当能够处理或弱化其所面临的大部分威胁,即以威胁为安全技术选择的基础,并且组织为了实现对有限资源的优化配置,应根据各种威胁导致的期望损失来确定相应的安全技术选择概率。模型将安全技术对不同威胁的检测率与误检率加以区分,较一种安全技术对所有威胁只有一个笼统的检测率和误检率更具实际意义。  相似文献   

15.
阐述了基于MVC的Web应用软件开发框架Struts的工作原理和体系结构,并通过一个社保系统的实例探讨了Struts的设计选择过程及各个层次中的具体应用。  相似文献   

16.
在分析现有信息安全实践教学平台的发展现状与存在问题的基础上,给出一种利用云计算部署方式调整优化现有信息安全实训设备平台的架构,并针对教师教学和学生学习的平台进行了设计实现。  相似文献   

17.
基于TPM的安全操作系统的设计研究   总被引:1,自引:0,他引:1  
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中"可信链"的思想,利用可信平台模块(trusted platformmodule,TPM)提供的可信计算功能,给出了基于TPM的安全操作系统的体系结构,进行了基于TPM的安全操作系统的启动设计和应用安全设计,可较好地解决目前操作系统面临的安全问题。  相似文献   

18.
该文结合信息安全新专业建设,完善教学资源、教学手段提出了信息安全网络教室系统,目标是给信息安全专业学生交流学习的一个网络平台;该文给出了该系统的精品课程课件、在线辅导、专业阅览室、教学资料管理、注册登录、流量统计共6大功能模块的简要设计.  相似文献   

19.
为了提高Web系统的安全性,结合中国拳击项目管理信息系统提出了一种安全方案.该方案包括:2级身份认证、改进的基于角色的权限控制和独特的备份与恢复方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号