企业财务管理信息系统中bs系统的开发—免费毕业设计论文内容摘要:
的。 如果将 XML 用于不只是一种数据格式的 话,就需要与多种相关的技术相互作用。 这些技术包括为了向后兼容老式的浏 览器的 HTML、 CSS( Cascading Style Sheet,级联样式单)和 XSL( eXtensible Style Languages,可扩展的样式语言)、 URL 和 URI、 XLL( eXtensible Linking Language,可扩展的链接语言)和 Unicode 字符集。 XML 文档的缺省编码方 法是 Unicode。 C/S 与 B/S 结构比较 [ 4] B/S 结构,即 Browser/Server(浏览器 /服务器 )结构,是随着 Inter 技术 吉林大学硕士学位论文 14 的兴起,对 C/S 结构的一种变化或者改进的结构。 在这种结构下,用户界面完 全通过 WWW 浏览器实现,一部分事务逻辑在前端实现,但是主要事务逻辑 在服务器端实现,形成所谓 3tier 结构。 B/S 结构,主要是利用了不断成熟的 WWW 浏览器技术,结合浏览器的多种 Script 语言 (VBScript、 JavaScript.) 和 ActiveX 技术,用通用浏览器就实现了原来需要复杂专用软件才能实现的强 大功能,并节约了开发成本,是一种全新的软件系统构造技术。 随着 Windows 98/Windows 2020 将浏览器技术植入操作系统内部,这种结构更成为当今应用 软件的首选体系结构。 显然 B/S 结构应用程序相对于传统的 C/S 结构应用程序 是巨大的进步。 B/S 结构采用星形拓扑结构建立企 业内部通信网络或利用 Inter 虚拟专 网( VPN)。 前者的特点是安全、快捷、准确。 后者则具有节省投资、跨地域 广的优点。 须视企业规模和地理分布确定。 企业内部通过防火墙接入 Inter, 在整个网络采用 TCP/IP 协议。 图 213 B/S 结构功能图 C/S 与 B/S 结构异同: Client/Server 是建立在局域网的基础上的。 Browser/Server 是建立在广域 网的基础上的。 : C/S 结构一般建立在专用的网络上 , 小范围的网络环境 , 局域网之间再 通过专门服 务器提供连接和数据交换服务。 吉林大学硕士学位论文 15 B/S 结构建立在广域网之上的 , 不必有专门的网络硬件环境 ,例如电话上 网 ,租用设备。 有比 C/S 结构更强的适应范围 , 一般只要有操作系统和浏览器 就行。 C/S 结构一般面向相对固定的用户群 , 对信息安全的控制能力很强。 一般 高度机密的信息系统采用 C/S 结构适宜。 可以通过 B/S 结构发布部分可公开信 息。 B/S 结构建立在广域网之上 , 对安全的控制能力相对弱 , 面向是不可知 的用户群。 C/S 结构程序可 以更加注重流程 , 可以对权限多层次校验 , 对系统运行 速度可以较少考虑。 B/S 结构对安全以及访问速度要多重的考虑 , 建立在需要更加优化的基 础之上。 比 C/S 结构有更高的要求。 B/S 结构的程序架构是发展的趋势 , Microsoft 的 .Net 系列的 BizTalk 2020 Exchange 2020 等 , 是全面支持网络的构 件搭建的系统。 SUN 和 IBM 推的 JavaBean 构件技术等 ,使 B/S 结构结构更加 成熟。 C/S 结构程序不可避免的要整体考虑 , 构件的重用性不如在 B/S 要求下的 构件的重用性好。 B/S 结构的多重结构 ,要求构件有相对独立的功能。 能够相对较好的重 用。 系统维护是软件生存周期中 ,开销最大 ,最重要的过程。 C/S 结构程序由于其整体性 , 必须整体考察、处理出现的问题以及系统升 级。 吉林大学硕士学位论文 16 升级难。 可能是再做一个全新的系统。 B/S 结构是构件组成 ,方便构件个别的更换、实现系统的无缝升级。 系统 维护开销减到最小。 用户从网上自己下载安装就可以实现升级。 C/S 结构程序处理的问题用户面固定 , 并且在 相同区域 , 安全要求高 , 与操作系统相关。 应该都是相同的系统。 B/S 结构建立在广域网上 , 面向不同的用户群 , 分散地域 , 这是 C/S 结构 无法作到的。 与操作系统平台关系小。 C/S 结构多是建立的 Window 平台上 ,表现方法有限 ,对程序员普遍要求较 高。 B/S 结构建立在浏览器上 , 用更加丰富和生动的表现方式与用户交流。 并 且大部分程序难度较低 ,降低开发成本。 C/S 结构程序一般是典型的中央集权的机械式处理 , 交互性相对低。 B/S 结构信息流向可变化 , BB BC BG 等信息。 ASP 访问数据库方式比较 ASP 能够使用高效的方法通过 Inter 或 Intra 来访问、操作数据库。 在传统的 HTML 页面中,访问数据库一般是通过公用网关接口( CGI)来实 现,这种方式不仅开发困难,而且在出现大量并发请求时会显著地降低服务器 的运行效率,采用 ASP 实现数据库访问可以说能较好地解决这个问题。 在 ASP 脚本中可以通过三种方式访问数据库: ● IDC( Inter Database Connector)方式 ● ADO( ActiveX Data Objects)方式 ● RDS( Remote Data Service)方式 从概念上来讲,这三种访问方式对数据库的访问是由 Inter Information 吉林大学硕士学位论文 17 Server 来完成的。 Web 浏览器用 HTTP 协议向 Inter 信息服务器( IIS)递交 请求。 Inter 信息服务器执行访问数据库的操作,并以一个 HTML 格式的文 档作为回答。 数据库接口( IDC) IDC 是一个传统的数据库查询工具,用来定义和执行数据库查询 的 SQL 命令,并向浏览器返回一个指定数据格式的页面。 使用 IDC 访问数据库最大 的特点是简单,几乎不需要编程就能实现对数据库的访问。 数据对象( ADO) [ 5] 与 IDC 不同,用 ADO 访问数据库更类似于编写数据库应用程序, ADO 把绝大部分的数据库操作封装在七个对象中,在 ASP 页面中编程调用这些对 象执行相应的数据库操作。 ADO 是 ASP 技术的核心之一,它集中体现了 ASP 技术丰富而灵活的数据库访问功能。 ADO 建立了基于 Web 方式访问数据库的 脚本编写模型,它不仅支持任何 大型数据库的核心功能,而且支持许多数据库 所专有的特性。 ADO 使用本机数据源,通过 ODBC 访问数据库。 这些数据库 可以是关系型数据库、文本型数据库、层次型数据库或者任何支持 ODBC 的 数据库。 ADO 的主要优点是易用、高速、占用内存和磁盘空间少,所以非常 适合于作为服务器端的数据库访问技术。 相对于访问数据库的 CGI 程序而言, 它是多线程的,在出现大量并发请求时,也同样可以保持服务器的运行效率, 并且通过连接池( Connection Pool)技术以及对数据库连接资源的完全控制, 提供与远程数据库的高 效连接与访问,同时它还支持事务处理( Transaction), 以开发高效率、高可靠性的数据库应用程序。 正是因为使用 ADO 需要编写脚本程序,所以 ADO 能够实现更复杂、更 灵活的数据库访问逻辑。 目前, ADO 包括 Command、 Connection、 Recordset 等七个对象和一个动态的 Properties 集合,绝大部分的数据库访问任务都可以 通过它们的组合来完成。 ( RDS) 吉林大学硕士学位论文 18 RDS 是 IIS 中新提出的概念,它是由 ASP 中原来的 Advanced Data Connector( ADC)发展而来的。 在 IIS 中, RDS 与 ADO 集成到一起,使 用同样的编程模型,提供访问远程数据库的功能。 ADO 虽然能够提供非常强大的数据库访问功能,但是它不支持数据远程 操作( Data Remoting)。 换句话说, ADO 只能执行查询并返回数据库查询的结 果,这种结果是静态的,服务器上的数据库与客户端看到的数据没有“活的连 接关系”。 假如,客户端需要修改数据库中的数据,就必须构造修改数据的 SQL 语句,执行相应的查询动作。 而 RDS 就比 ADO 更进 一步,它支持数据远 程操作。 它不仅能执行查询并返回数据库查询结果,而且这种结果是“动态 的”, 服务器上的数据库与客户端看到的数据保持“活的连接关系”。 即把 服务器端的数据搬到客户端,在客户端修改数据后,调用一个数据库更新命令, 就可以将客户端对数据的修改写回数据库,就象使用本地数据库一样。 由于 RDS 与 ADO 集成, RDS 的底层是调用 ADO 来完成的,所以也可以 将 RDS 理解为 ADO 的 RDS,即 ActiveX 数据对象的远程数据服务。 RDS 在 ADO 的基础上通过绑定的数据显示和操作控件,提供给 客户端更强的数据表 现力和远程数据操纵功能。 可以说 RDS 是目前基于 Web 的最好的远程数据库 访问方式。 简言之三种连接方式各有其特点: IDC 十分简单,使用 .idc 文件和 .htx 文 件分别完成数据库的访问与输出任务,但是使用起来不灵活。 ADO 是 ASP 中 推荐使用的方式,它功能强大,使用方便,是 ASP 的核心技术之一,但是它在 提供用户远程操作数据库的功能时,比较复杂,实现起来有一定的难度。 而 RDS 是基于 ADO 的,并提供远程操作数据库的强大工具。 所以在需要提供高 性能、高可靠性的远程数据操作 功能时, RDS 是更为理想的选择。 在三种方式中,微软推荐的与现在常采用的都是通过 ADO 的方式访问数 据库。 在一汽财务管理信息系统 B/S 系统中亦采用此种方法。 吉林大学硕士学位论文 19 第 3 章一汽财务管理信息系统 B/S 系统分析与设计 系统百分之八十的功能集中由 C/S 结构实现,但 B/S 系统的开发极大地提 高了系统执行的效率,使系统实时的信息发布、安全的广域网信息,文件,数 据的传送提供了方法和保障。 本章详细论述的 B/S 系统的功能需求分析和系统 结构设计,作者认为: B/S 结构在接下来的研发工程 中,将会发挥更大的作用。 B/S 系统功能需求分析 功能需求的提出 B/S 系统是着眼于实现价格模块的三层管理体系开发实现的,在此基础 上,扩展实现其他模块部分功能。 在一汽财务管理信息系统中,以 C/S 结构为 系统主架结构,以 B/S 结构为辅助的结构设计方案,极大地提高了系统运行的 安全性和稳定性,也提高了系统的效率和缩小系统开发的规模。 鉴于一汽集团 现行管理体制为“集团公司二级公司基层单位”三层管理体 系结构,所以不同级别对 B/S 的功能需求有所不同。 吉林大学硕士学位论文 20 基层 单位一、上传价格信息: 上传报价信息;上传协议信息;上传价格反馈;浏览上传信息。 二、下载价格信息: 下载协议信息;下载便函信息;下载标准物料号; 下载计价模型参数;下载 Excel 模版;下载期初信息。 三、需方确认: 需方确认;取消确认。 四、其他下载: 收入损益项目;下载存货项目;下载集团公司单位清单; 下载上级单位差异;下载 Excel 文件。 五、文件清理功能。 六、文件的合法性校验。 二级公司一、上传价格信息: 上传协议信息;上传价格反馈;浏览上传信息。 二、下载价格信息: 下载协议信息;下载便函信 息;下载标准物料号。 下载计价模型参数;下载 Excel 模版;下载期初信息。 三、其他管理: 便函发布;协议路线确认;下载影射文件;文件清理。 四、需方确认: 需方确认;取消确认。 五、其他下载: 收入损益项目;下载存货项目;下载集团公司单位清单。 下载 Excel 文件。 六、文件的合法性校验。 集团公司一、便函发布。 吉林大学硕士学位论文 21 二、生成影射文件。 三、便函查询。 四、协议查询。 五、文件的合法性校验。 表 31 B/S 系统需求分析表 基本业务功能说明 注册管理 [基层 ]: 首先由基层单位提出注册请求,写入相关的基层单位注 册信息(基层单位代码 [上层已经定义 ]、基层单位名称 [上层已经定义 ]、基 层单位的服务器名称、基层单位使用的数据库名称、联系人、联系方式 [电 话、邮件地址 ])。 创建用户 [上层 ]:依据基层的注册信息,上层的管理人员创建基层单位的 使用用户(有注册信息才能创建单位的用户)。 分配用户的使用功能权限。 (可以定义用户的类型,依据不同的用户类型在定义可以使用的功能)。 程 序实现上要有用户与系统功能的权限对应表。 系统登录 [基层 ]:通过小闭环程序的登录进入到价格 模块,选择上传下载 功能。 进入到价格上传下载的 B/S 系统。 依据用户登录的身份来确定用户 可以使用的功能信息。 价格信息的上传(上传报价信息、上传备案信息、上传价格反馈):。企业财务管理信息系统中bs系统的开发—免费毕业设计论文
相关推荐
分柔性的中小企业管理信息系统。 企业级信息管理涉及到众多的项目、人员、数据和报告,如果没有一个有效的信息管理系统来支持和提高工作效率,企业信息管理将会难以实施。 现在众多的软件公司都开发出了自己的企业信息管理信息系统,包括微软公司的 MicrosoftProject2020; Primavera公司的 Primavera Project Planner for Enterprise; Wel
平的提高,才能适应这一套变革,开发仓储管理系统齐天,管理人员可从中学习,掌握信息技术。 仓储管理系统建成之后,管理人员可以从繁琐,重复的事务工作中解脱出来,进行调查研究,使用各种数据分析手段和方法对企业的管理活动进行分析,制定改进和提高管理工作效率的措施,即从事信息分析,判断和决策等真正的信息管理工作,充分发挥信息在管理中的作用。 ( 4 )提供企业的经济效益和竞争地位
合同管理数据、社会保险管理数据。 (二)列表打印: 将自己查到的职员的名单或其他的资料列表进行打印出来。 管理员设置: 管理员即数据库的管理人员和维护人员。 由于数据管理人员接近核心数据,因此对管理人员要有一定的信任和权限。 数据库管理人员在维护的时候需要有单位赋予的用户名。 口 令等。 在用户名错误的情况下需要提示其不是数据库管理人员,并记录下所使用用户名和 IP,严重者可以抱警。 数据库设置
第二章 需求分析 总体需求调查 组织结构图 对现行公司业务进行详细调查是了解系统需求和进行系统分析和设计的重要基础工作,因此要对公司日常事务和活动进行全面、细致而充分的调查研究。 系统调研采取的主要方法是到现场去,通过座谈、询问 、观察甚至直接参与公司经营活动,自上而下、逐步细化的进行了解。 通过调查得知,原先人工操作在公司人事档案管理过程中占绝大部分,本系统开发后的主要使用者是公司的领导
有效图片 无效图片抛弃 红点数目是否大于 70 判断图像中红点数目 通过摄像头采集图片 遍历该图片中每个坐标点 开始 N Y 位移的正负 有效动作, ppt 动作 开始 找到有效图片中所有红点坐标的中心坐标 对比两张最近的有效图片中心坐标 得到两次对比的位 移大小 位移大小是否大于 5cm 无效动作, ppt 不动作 N Y 左翻页 右翻页 负 正 5 图 32实现的是对有效图片进行分析
数据,加密的过程伴随一系列的转换与代换操作。 DES 加密 (解密 )的过程可以分为两步:首先变换密钥得到 56 位密钥,然后据转换操作得到 48位共 16组子密钥。 其次是用上面得到的 16 组子密钥加密(解密 ) 64 位明 (密 )文,这个过程会有相应的 SBOX 等的代换 转换操作。 整个算法加密过程可以参考 DES 相关说明文件: 4 数据库设计 Access数据库的概念