管理信息系统设计第五部分.docx_第1页
管理信息系统设计第五部分.docx_第2页
管理信息系统设计第五部分.docx_第3页
管理信息系统设计第五部分.docx_第4页
管理信息系统设计第五部分.docx_第5页
免费预览已结束,剩余8页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统设计说明书系统总体技术方案l 模块设计l 代码设计l 输入设计l 输出设计l 数据库设计l 网络设计l 安全保密设计l 实施方案说明模块设计系统总体设计流程图:用户登录用户注册找回密码商品列表商品列表商品信息新商品信息库存管理数量管理商品管理代码设计1 在销售子系统里商品信息由商品序列号,产地,销售价格组成商品序列号:字符型 每件商品的由条形号码组成,号码唯一 产地: 字符型 销售价格: 字符型2库存子系统里商品信息由商品序列号,产地,进货价格,进货价格,出产日期,保质期等组成 商品序列号:字符型 每件商品的由条形号码组成,号码唯一 产地: 字符型 进货价格: 字符型出产日期:整型保质期:字符型3,在采购子系统里商品信息由序列号,产地,进货价格,供货商等组成商品序列号:字符型 每件商品的由条形号码组成,号码唯一 产地: 字符型 进货价格: 字符型供货商:字符型 良好的代码设计,是程序可以易读易改易懂,增加程序的可执行性可维护性。代码设计原则唯一性一个对象可能有多个名称, 也可按不同的方式对它进行描述。但在一个编码体系中,一个对象只能赋予它一个唯一的代码, 反之一个代码只能唯一地标识一个对象, 不允许重码、乱码、错码。合理性 代码结构应与相应的分类体系相对应。可扩充性 应留有充分的余地,以备将来不断扩充的需要。简单性 结构尽可能简单,尽可能短,以减少各种差错。适用性 代码尽可能反映对象的特点,以助记忆,便于填写。规范性 国家有关编码标准是代码设计的重要依据,已有标准的必须遵循。在一个代码体系中,代码结构、类型、编写格式必须统一。系统性 有一定的分组规则,从而在整个系统中具有通用性。输入设计1输入项目 在销售子系统输入项目:商品序列号产地销售价格 在库存子系统输入项目:商品序列号产地进货价格出产日期保质期在采购子系统输入项目:商品序列号产地进货价格供货商2输入人员输入人员由商品管理从业人员完成,对与从业人员,需要仔细认真的录入,在计算机方面需要有简单的常识和操作即可。输入来源由各部门提供。3主要功能要求功能输入字段处理部门输入设备查询信息商品序列号进销存三部门键盘 鼠标修改信息商品序列号进销存三部门键盘 鼠标插入信息商品序列号进销存三部门键盘 鼠标删除信息商品序列号进销存三部门键盘 鼠标4输入校验修改以及插入信息:在输入一栏里任何一项为空时则提示为“输入栏信息不能为空” 输出设计 1输出项目商品序列号产地销售价格 在库存子系统输入项目商品序列号产地进货价格出产日期保质期 在采购子系统输入项商品序列号产地进货价格销售价格2输出接受者在销售部门输出接受者为销售员和顾客,其他部门都是相关管理人员或者总经理3输出要求输出介质:输出到硬盘输出格式:在销售子系统输出格式栏目名称商品序列号产地销售价格输出顺序栏长字符型字符型字符型在库存子系统输出格式:栏目名称商品序列号产地进货价格出产日记保质期输出顺序栏长字符型字符型字符型字符型字符型在采购子系统输出格式栏目名称商品序列号产地进货价格供货商输出顺序栏长字符型字符型字符型字符型在销售子系统输出项目: 数据库设计通过对系统进行的需求分析、系统流程设计以及系统功能结构的确定,规划出本系统中使用的主要数据库实体对象分别为“用户实体”“商品信息实体”、“订单实体”,“商品种类实体”,“搜索实体”。列,名数据类型示意允许为空Idint用户idNamenvarchar(50)名字Phonenvarchar(50)手机号Mailnvarchar(50)邮件Adress nvarchar(200)UserStateIdInt用户状态LoginIdnvarchar(50)用户名LoginPwdnvarchar(50)密码UserRoleIdInt用户角色订单数量商品编号单价订单编号Search Key words列名数据类型示意允许空KeywordNvar char(50)关键字IdInt编号顶层数据流图Categories列名数据类型示意允许空IdInt编号Name nvarchar(50)类别名商品类别名称编号购物系统第0层数据流图管理员用户验证系统验证信息处理用户、商品管理信息用户名、密码查询等请求信息用户名密码处理、查询购买信息网络设计互联网技术的飞速发展,ASP技术的灵活、易用、功能Dreamweaver、microsoftFrontpage、VBScript等设计工具的方便实用,以及数据库技术的发展给本系统的设计和实现提供了技术上的支持。l 主页模块的设计主页基本设计如下:LOGO FLASH商品类别1商品列别2 商品类别3商品列表u 商品1u 商品2u 商品3u 商品4u 商品5用户名文章类别密码我1. 主页模块的IPO图功能:主页面中显示推荐商品和商品数量、日期、相关产品介绍和产地。通过商品名超链接文本,就可以查看该商品。输入:点击商品名的超链接文本处理:(1) 构造页面格式。使用HTML语言的TABLE表格标签构造页面表单,构造放置各个字段及字段值的表单,美化页面。(2) 连接数据库。与数据库创建链接,使用SQL语言在数据库中选取符合条件的记录。在符合条件的记录中选取相关字段值组成记录集。显示在页面的相应位置中。(3) 创建超链接文本。将书名设置为超链接文本。用户点击想要点击查看的商品名,程序就会将页面导向sp.asp页面。在sp.asp页面中,用户就可以看到商品的详细内容。输出:用户要求的页面2模块所使用的数据表本页面使用了cs.mdb数据库中的推荐商品信息表(introduce)、新商品信息表(newbook)、使用SQL语言在数据库中选取新商品目表newbook中的条目编号id、新商品信息description字段及商品数量信息表detail中的商品编号id、商品名称name、author和日期date共六个字段值组成记录集。在记录集中选取符合新商品表中的新商品编号id字段值与商品信息表中的商品目编号id的字段值相同的记录,创建记录集RS。 留言板模块的设计与实现留言板模块可以分成三个子模块:查看留言、留言浏览和增加留言。如下图查看留言模块留言板模块留言浏览模块增加留言模块l 查看留言模块1查看留言模块的IPO图功能:留言查看页面如图所示,用户进入此页面后,所有的留言信息将以分页形式显示出来,用户可以看到留言者的表情图标、发表留言针对的商品名、留言主题和留言时间等信息。将留言主题字段的字段值设置为超链接文本,点击留言主题,就可以进一步查询到该留言信息的具体内容。输入:点击留言主题的超链接文本处理:(1) 构造页面格式。使用HTML语言的TABLE表格标签构造页面表单,构造放置各个字段及字段值的表单,美化页面。(2) 连接数据库。与数据库创建链接,使用SQL语言在数据库中选取符合条件的记录。在符合条件的记录中选取相关字段值组成记录集。显示在页面的相应位置中。(3) 分页显示记录以ForNext循环语句依次读取数据集rs中的记录。为方便浏览,将记录分页显示。每十五个记录为一页,以“前一页”和“下一页”超链接端点实现页面间的跳转。(4) 创建超链接文本。将留言主题字段设置为超链接文本。用户点击想要查看详细内容的留言的留言主题字段,程序就会将页面导向guest_list.asp页面。在guest_list.asp页面中,用户就可以看到该条留言的详细内容。(5) 其他超链接 本页面还可以链接到增加新留言页面;也可以链接到主页面。2. 留言查看页面安全保密设计以风险分析为基础、安全保密服务为目标,分析了各种安全保密机制。以安全体系结构为背景给出了一种计算机网络安全与保密的实现方案,使网络能以服务选项的方式提供对等实体鉴别、数据保密、数据完整性、数据源点鉴别、禁止否认以及访问控制等安全保密服务。(1) 虚拟局域网(VLAN)技术及逻辑隔离措施逻辑隔离主要是利用VLAN技术将内部网络分成若干个安全级别不同的子网,有效防止某一网段的安全问题在整个网络传播1。因此,对于一个网络,若某网段比另一个网段更受信任,或某网段安全保密性要求更高,就将它们划分在不同的VLAN中,可限制局部网络安全问题对全网造成影响。(2) 身份认证技术及访问控制措施身份认证技术即公共密钥基础设施(PKI),是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构。PKI可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理2。构建PKI将围绕认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等五大系统。(3) 入侵检测技术(IDS)及产品IDS通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动,如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。(4) 防火墙技术及产品防火墙是实现网络信息安全的最基本设施,采用包过滤或代理技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。从网络安全角度上讲,它们属于不同的网络安全域。根据提供信息查询等服务的要求,为了控制对关键服务器的授权访问,应把服务器集中起来划分为一个专门的服务器子网(VLAN),设置防火墙策略来保护对它们的访问。基于上述网络层安全设计思路,采用核心服务器区和用户终端区的体系结构,将两个区域进行逻辑隔离,严格保护核心服务器资源。在网络层,将核心服务器群和终端用户群划分在不同的VLAN中,VLAN之间通过交换机进行访问控制。在核心服务器区和用户终端区之间放置防火墙,实现不同安全域之间的安全防范。网络技术体系结构如图1所示。该技术体系对终端用户采取严格的实名制。每位终端用户配置一个用于身份认证的USB KEY(一个存放密钥证书的加密设备),USB KEY里存放用户唯一身份信息。在规划安全技术服务器时,考虑网络情况及安全保密需求,将安全技术服务器放在用户终端区的某一VLAN,便于对终端用户进行安全保密管理。运行管理要点1涉密信息系统安全保密建设完成后,应建立运行管理体系才能使信息系统真正能安全、高效运行,发挥应有的作用。运行管理方面的要点包括组织机构、监控体系及管理制度等三方面。组织机构2按照涉密信息系统安全保密的要求,建立安全保密运行管理领导机构和工作机构。建立涉密信息系统“三员”管理制度,即设立信息系统管理员、系统安全员、系统密钥员,负责系统安全运行维护和管理,为涉密信息系统安全运行提供组织保障。监控体系3监控体系包括监控策略、监控技术措施等。在涉密信息系统运行管理中,需要制定有效的监控策略,采用多种技术措施和管理手段加强系统监控,从而构建有效的监控体系,保障系统安全运行。管理制度4加强涉密信息系统运行维护制度建设,是保障系统的安全运行的关键。制定的运行维护管理制度应包括系统管理员工作职责、系统安全员工作职责、系统密钥员工作职责、涉密信息系统安全管理制度等安全运行维护制度。实施方案说明1项目计划表阶段里程碑描述完成日期成果备注项目启动实施方案通过项目实施方案需求分析完成项目需求分析系统设计完成系统概要设计数据库设计完成系统数据库设计2商品系统主要存在以下风险:l 时间风险本项目的过程时间有限,有可能因时间不足导致后期活动无法正常开展。l 管理风险主要体现在工作分配上和成员内部沟通协调,进度难以跟上原计划。l 人员风险项目人员在开发过程中出现厌恶工作的情绪,或是退出项目。3人力资源设计:参加商品管理系统项目建设的人员安排如下表:序号建设小组人数负责人成员1.项目经理2.需求分析组3.系统设计组4.软件测试组5.项目实施组6.界面美工时间人员评审对象事件结果全体成员软件需求说明书网络搜集资料,确定项目能够满足一定的功能和实用性,系统必具备的功能需求调研工作开展顺利全体成员软件需求说明书最终确定系统功能,需求说明书是否完善,与原计划是否一致需求说明书能满足需求,可以进入下一个阶段全体成员系统概要设计说明书咨询项目组概要设计组组长,了解设计是否涉及基本功能,时间安排是否合理基本满足要求的功能,时间安排也合理全体成员系统概要设计说明书是否满足要求,概要设计说明书是否完善工作开展顺利,系统概要设计书合理,下一阶段的工作重点全体成员数据库设计说明书咨询项目数据库设计者,了解数据库设计说明书完成情况按时完成任务,说明书完成情况良好全体成员测试分析报告了解测试组的测试计划,详细分配成员工作和工作进度完成测试计划和时间安排表全体成员测试分析报告了解整个测试分析过程及测试分析结果能及时发现问题并及时解决,测试结果良好4项目组的组织形式如图所示5项目组成员的角色和职责见表角色具体负责人职责项目经理l 负责协调项目组成员的关系,保证项目的顺进行。l 负责协调项目组内部关系,保证各小组的工作保持技术上的一致性;对工程进度、质量和成本进行总体控制。l 定期地检查项目计划的完成质量和完成情况。l 负责项目人员组织调配。l 考核、评定项目人员的业绩。 需求分析调研人员l 分析项目需求,编写系统需求说明书。 l 向项目经理报告工作。数据库设计人员l 负责项目中数据库概要和逻辑设计。l 提交数据库设计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论