精神病人安全防走失与追溯定位管理系统实施方案.doc_第1页
精神病人安全防走失与追溯定位管理系统实施方案.doc_第2页
精神病人安全防走失与追溯定位管理系统实施方案.doc_第3页
精神病人安全防走失与追溯定位管理系统实施方案.doc_第4页
精神病人安全防走失与追溯定位管理系统实施方案.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.精神病人安全防走失与追溯定位管理系统实施方案1项目实施方案业务建模 了解精神病医院管理及运行机制。 了解精神病医院管理中心利用软件系统需要解决的问题并确定改进的可能性。 确保客户、最终用户和开发人员就目录中心业务达成共识。 导出精神病医院管理中心所需的系统需求。为实现这些目标,业务建模工作流程说明了如何制定业务服务的前景,以及如何基于该前景来确定该中心在业务用例模型和业务对象模型中的流程、角色及职责。需求分析 1、【设计单位】与客户和其他涉众在系统的工作内容方面达成并保持一致。 2、【北京昊天同泰科技有限公司】使系统开发人员能够更清楚地了解系统需求。 3、定义系统边界(限定)。 4、为计划迭代的技术内容提供基础。 5、为估算开发系统所需成本和时间提供基础。 6、定义系统的用户界面,重点是用户的需要和目标。我们可以使用Rose中的用例模型(Use Case View)来充当各方需求沟通的媒介,并在系统的功能性方面,在客户、用户和系统开发人员间保持认识一致。用例模型由用例和主角(也可称为角色)构成。模型中的每个用例都有详细说明,以显示系统如何一步一步地与主角进行交互,以及系统在用例中执行了哪些操作。用例的作用就像是贯穿软件生命周期的一条主线,同一用例模型在系统的分析设计、实施和测试中都有所应用,这即所谓的“用例驱动”。管理系统规模和管理需求变更的活动始终贯穿项目始终。分析设计 【北京昊天同泰科技有限公司】将需求转换为本系统的设计。 逐步开发强壮的系统架构(如:基于MVC的应用架构)。 使设计适合于实施环境,为提高性能而进行设计。分析设计分为分析阶段和设计阶段两个部分。分析阶段主要用面向对象方法分析问题域,建立基于对象、消息的业务模型,形成对目录交换体系和业务服务本身的正确认识。其主要任务包括架构分析和用例分析。开发实施 对照应用软件各实施子系统的分层结构定义代码结构。 以构件(源文件、二进制文件、可执行文件,以及其他文件等)的方式实施类和对象。 对已开发的构件按单元来测试。 将实施团队完成的结果集成到可执行系统中。 【北京昊天同泰科技有限公司】实施工作流程的范围仅限于如何对各个类进行单元测试。测试 核实应用软件对象之间的交互。 核实软件的所有构件是否得到正确集成。 核实所有需求是否已经正确实施。 确定缺陷并确保在部署软件之前将缺陷解决。测试按范围来分主要有单元测试和集成测试。部署部署工作用来确保最终用户可以正常使用应用软件而进行的活动,由于时间或可用性方面的原因,某些系统必须分部分(以递增方式)部署。如果系统无法一次全部部署,就必须确定各构件的安装顺序和它们要安装的节点。本系统正是将使用递增方式部署各个服务网点的。配置与变更管理在开【北京昊天同泰科技有限公司】发软件密集型系统时,所面临的一个关键挑战就是必须应付分散到不同团队或开发组中的多个开发人员、为各次迭代、各个发布版、产品和平台协同工作。如缺乏有效的控制,开发流程将会迅速地陷入混乱,配置与变更管理正是为了解决该问题而服务的。 【北京昊天同泰科技有限公司】配置与变更请求管理(CM与CRM)涉及: 确定配置项。 限制对这些项的变更(含需求变更)。 审核变更。 定义与管理配置。该工作将有助于避免混乱情况的发生,并确保生成的工件不会由于同时更新、多个版本等问题而发生冲突。项目管理 对应用软件项目进行管理提供框架。 为项目的计划、人员配置、执行和监测提供实用的准则。 为管理风险提供框架。2 .技术路线将射频识别技术【北京昊天同泰科技有限公司】和计算机网络技术结合在一起诞生了EPC系统,EPC系统的信息网络架构是在全球互联网的基础上,通过管理软件系统以及对象命名解析服务(ONS)和实体标记语言(PML)实现全球“实物互联”。结合EPC系统信息网络架构的思想我们提出分布式RFID信息网络架构,分布式RFID信息网络架构主要实现信息管理和信息跟踪管理,它主要包括中间件、根对象名称解析服务(RootONS)、【北京昊天同泰科技有限公司】本地对象名称解析服务(LocalONS)和信息系统。中间件代表应用程序提供一系列计算功能,在将数据传给信息系统之前,要对RFID标签数据进行过滤、总计和计数。RFID标签应用系统中间件采用标准的协议和接口,为处于上层的信息系统提供有效的、标准的数据,是连接读写器和信息系统的纽带RootONS服务是一个根目录服务,类似于域名解析服务DNS,通过中间件提供的RFID标签,可以指明存储产品有关信息的LocalONS地址,然后顺利延伸到各个服务器。LocalONS服务是一个链目录服务,它通过中间件提供的RFID标签,【北京昊天同泰科技有限公司】可以指明整个链存储产品的源地址,同时,还会记录整个链相关企业的信息。信息系统主要功能是接收中间件提供的RFID标签,向服务器提供有效的、用于存放的数据,可以根据不同的行业、不同的业务做相应的调整。为保证在产品信息链断裂情况下还能正常查询产品信息,此网络架构还提出了实时备份整个信息链的机制,在有一点断掉不能正常跟踪产品信息时,【北京昊天同泰科技有限公司】启动备份信息链机制。 七、系统安全设计随着世界的网络化程度越来越高,获取信息的方式越来越方便和快捷。然而企业及其客户只会信赖那种能够确保安全的环境来存储他们的敏感数据,安全性是所有网络都要考虑的一个主要问题。采用纵深防御战略来保护资源不受外部和内部的威胁,可以减少威胁和薄弱点,并因此降低风险。这包括部署高级的安全方案,如防火墙、入侵检测、加密和确保服务器和应用程序控制权和配置正确。纵深防御战略在本系统中的每一层,都有各种形式的安全控制。安全控制包括防火墙、路由器、审核日志检查、多主服务器、正确的访问控制和加密。为安全保护而创建的每一层都相当于一个防止未授权访问的堑壕。防御层数越多,对网络资源进行未授权访问的难度就越大。这一战略通过提供冗余防御层来确保安全性,在某一层或者在某些情况下多个层被攻破时,冗余的防御层能够对资源进行保护。纵深防御策略包括:周边防御(Perimeter Defenses)本系统外围各方面的安全保护是根据周边防御的要求划定的,【北京昊天同泰科技有限公司】它利用安全设备来保护进入网络的各入口点。利用纵深防御战略,每个设备都经过评估,并且确定所允许的通信类型,于是就形成了一个安全模型来抵抗各种威胁。同时制定这样一个策略: 在进入系统的主入口点上只允许在指定端口上进行通信,而其他所有通信全部被阻止。网络防御(Network Defenses)纵深防御战略强调,好的安全模型建立在一系列的安全壁垒上。在前沿周边设备后的第二道防线就是网络本身。对于本系统,各个网络都要分别经过评估,然后制定出一个策略,列出此网络绝对需要的通信类型。网络内当读卡器发现信号消失、私自跨区域行为等行为时,中央控制室声光报警提示管理人员根据现场情况对该区域进行适当的管理。而其他所有的通信都将被防火墙阻止,由交换机控制,或被禁用。服务器防御(Host Defenses)使用纵深防御,系统中的每台服务器都要经过评估,而且为各服务器分别创建的策略限制该服务器只执行要求它完成的任务。这就建立了另一个安全壁垒,黑客进行任何破坏必须要突破这一关。单独的策略是基于各服务器上包含数据的分类和类型而创建的。例如,公司策略指出所有 Web 服务器都是不保密的,于是只能包含共用信息。数据库服务器是绝密的,意味着要不惜一切代价保护其中的信息。所有服务器在 TCP/IP 级都有一个暴露点,因此在协议锁定方面存在一个共性。使用Windows 2003 的 Active Directory 和组织单位(Organization Unit),可以为各类型的服务器分别创建策略,而且这些策略可应用于相应的组织单位。应用程序防御(Application Defenses)作为另一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。应用程序开发者负责将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。所以,查看应用程序的安全性而

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论