附件采购内容和要求

附件采购内容和要求

ID:19275468

大小:44.50 KB

页数:3页

时间:2018-09-28

附件采购内容和要求_第1页
附件采购内容和要求_第2页
附件采购内容和要求_第3页
资源描述:

《附件采购内容和要求》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、附件:采购内容及要求一、全市法院中间件软件参数(一)实现功能一、能实现各法院单位之间的各类数据交换、共享,提高信息利用效率。二、能实现乐山市中级法院对基层法院单位的信息收集、业务指导功能。三、有严格周密的安全措施,能确保数据安全。四、有严格、高效的数据访问授权控制系统。专网建设的具体应用目标如下:1.实现公文的自动交换。n公文下发、上报n公文接收、阅读n公文修订n公文归档2、实现电子邮件的自动交换。n邮件发送、广播n邮件接收、阅读n邮件转抄3、实现两级法院司法统计数据的全网自动调阅。4、实现大要案的自

2、动备案登记。5、实现案件信息的联合查询、统计n收结案统计n超审限案件统计n交办案件统计n信访登记情况的统计、查询n其它统计6、信息访问的授权管理n访问用户的管理n模块授权管理n各类数据目录的管理7、实现交办、督办事项的的自动跟踪、定期报告。8、实现案件电子卷宗的网上调阅。9、实现信访、执行、案件请示研讨等信息的交换。10、实现各单位的人事、干部、纪律监察等信息的交换。具体内容包括:n人事、干部信息的查询统计n纪律监察情况查询3n会议情况查询(二)中间件软件系统为了确保数据交换的稳定、安全及应用系统的高

3、度整合性,专网应采用中间件交换技术实现数据交换,即交换数据时请求方不直接访问目标数据库,而是将数据请求指令先发送到一个中间服务器系统,由中间服务器对数据请求进行验证后,再与目标数据库联系。数据交换中间件软件系统由六个子系统组成:(1)传输加密子系统由于广域网形成之后,网络访问终端的地理分布很广,对网络的侵扰因素增多(比如外界运用物理插接、电子侦听等手段窃取通讯数据);管理难度增大,数据远程传输的安全性变得更加重要。为了保证数据传输安全,防止用非法手段窃取通讯信息,有必要对网络通讯的应用作特殊需要的加密

4、处理。加密方案可用64位或128位的RSA非对称算法。复杂的加密处理一般都会明显地降低网络通讯速度,为了解决这一矛盾,可将数据分为需作加密处理和无需加密处理两大类,用加密数据目录表的方式来管理,即:将需要加密的数据列入一个目录中,加密子系统在有“数据写入”、“数据读出”事件发生时,先将源数据放入数据缓冲区内,再搜索加密数据目录表,若源数据的"类名"出现在目录表中,则对缓冲区内的数据进行加密或者解密处理,处理后的数据被送至目标服务点(SAP)。(2)地址映射、解析子系统为了避免网络数据访问的复杂性,必须

5、建立一套特殊的地址映射机制,通过地址映射、解析、后台的逻辑变换,使得各单位的所有用户访问任何数据库服务器数据时都以访问本地服务器一样的方式进行。地址映射功能是建立在地址映射表的基础上,地址映射表的管理可以用主动方式和被动方式两种办法来实现。所谓主动方式是指,每一个数据库服务器在进入在线状态之后,主动向地址映射服务器报告其网络参数及逻辑配置参数,地址映射服务器更新数据后,再向在线用户报告。所谓被动方式是指,地址映射服务器周期性地被动搜索网络上的数据库服务器,每一个数据库服务器都将内嵌一个服务,由该服务应

6、答来自网络的搜索请求,服务器进入在线状态之后有限的时间段内,其网络参数及逻辑配置参数被注册到地址映射服务器。(3)数据传输、校验子系统由于专网的通讯带宽有限,远不能与局域网相比。为了避免数据通讯的阻塞现象,必须建立具有负载平衡功能的特殊数据传输系统。负载平衡可用多路优先级队列管理方案来实现,优先级的定义可参照数据的发送者、数据接收者、数据的重要性、数据的格式、数据的量的多少等因素,通过加权量化来确定。由于广域网的通讯线路多元化,信号干扰因素复杂,所以数据传输的可靠性远不如局域网,虽然普通网络通讯协议中

7、有较强的错误校验功能,但为了稳妥起见,应建立附加校验机制。附加校验可用通常的CRC或者简单的PNS算法完成。(4)应用处理子系统(包括公文、邮件、案件信息或者其它管理信息)该子系统直接面向用户,它将在地址映射、解析子系统的支持下完成单位之间的应用数据交换,即根据用户的指令将公文、邮件、案件信息及其他资料发送到目标服务器,并向“收件人”发出“收件通知”,或者是将数据访问指令发送到目标服务器,等目标服务器作出响应后返回信息以约定格式呈报给作出请求的用户。(5)授权子系统专网上的数据互访必须在权限许可的情况

8、下进行,授权子系统便是数据互访的权限许可管理系统。授权子系统围绕数据访问用户、数据对象、数据访问方式三个要素进行,即解决"什么用户用什么方式访问什么数据"的问题。3数据访问用户:所有注册用户均可成为某一数据对象的访问用户。授权子系统将为某一数据对象指定访问用户的范围。数据对象:所有数据均可成为被访问的数据对象。授权子系统将为某一用户指定可以访问的数据范围。数据访问方式:数据访问的方式一般有读取、插入、删除、修改、执行五种,这五种访问不完全独立,互有包含,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。