基于asp.技术的企业办公自动化系统的设计

基于asp.技术的企业办公自动化系统的设计

ID:23481234

大小:51.50 KB

页数:7页

时间:2018-11-08

基于asp.技术的企业办公自动化系统的设计_第1页
基于asp.技术的企业办公自动化系统的设计_第2页
基于asp.技术的企业办公自动化系统的设计_第3页
基于asp.技术的企业办公自动化系统的设计_第4页
基于asp.技术的企业办公自动化系统的设计_第5页
资源描述:

《基于asp.技术的企业办公自动化系统的设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于ASP.技术的企业办公自动化系统的设计摘要本文在研究了通用型办公自动化系统的设计方法和某些技术难点的解决方案后,设计了一种基于ASP.的X络协同办公自动化系统。系统在结构上采用基于B/S的三层架构的设计模型;在数据访问策略上基本都采用存储过程的方式进行;并且设计了一种基于角色的安全模型,系统实现了办公自动化系统的基本功能。关键词办公自动化;OA软件;ASP.;安全模型1系统开发背景及意义在当今世界经济日益全球化,科技进步已成为推动经济发展决定因素的背景下,如何发挥企业的竞争优势,成为企业发展的一个重要因素。办公自动化在提高工

2、作效率,为企业的生产、科研、管理提供优质服务等方面有重大意义。在信息化的时代,可以说,办公自动化水平和自动化设施如何,已经成为衡量一个企业管理水平的标志之一。办公自动化,英文OfficeAutomation,简称OA,主要是指利用现代化的办公设备、计算机技术和通信技术来代替办公人员的手工作业。其目标是实现日常工作无纸化、事务处理自动化和咨讯决策智能化的现代办公,从而大幅度提高办公效率。2开发技术的选择就现在开发OA的技术来说,主要集中分为三大类:基于C/S结构的应用程序开发,结合C/S结构和icrosoft.Frameeicro

3、soft.是创建可互操作的分布式应用程序的新平台,客户端和服务器间能够自由地用HTTP进行通信,不论两个程序的平台和编程语言是什么,应用程序间通信不受现有Proxy和防火墙的限制,真正做到了能跨平台、跨语言运行。本系统采用基于.的Web应用三层结构的设计模型,分为表示层、业务逻辑层和数据层,这种模型使结构更清楚,分工更明确,有利于后期的维护和升级。3.2数据访问策略数据访问策略是应用程序用来存储、检索和管理数据的方式。本系统所采用的数据访问策略旨在优化性能。主要采用了以下两个策略:数据访问层对数据库的访问基本上均采用存储过程的方

4、式进行。利用存储过程可以保持应用程序的执行效率并简化数据层,另外可以增加系统设计的灵活性,在数据库发生变化时,有时可以通过改变存储过程语句而无需改变程序代码即可实现。将数据资源保留最短的时间。数据库资源稀有且昂贵,本系统所设计的数据访问层尽可能推迟分配数据库资源,并尽可能快地释放数据库资源。并使用using或trycatchfinally块对存储过程进行调用,此模式封装了对不受运行管理的资源的控制,可以尽可能快地释放数据库资源。3.3实施方案采用B/S结构,软件的安装只在服务器端进行,客户端实现了“零”安装;所有系统管理及升级只

5、在服务器进行,各个客户端无须任何设定改变。在系统升级和更新时不会影响用户的数据资料。3.4工作流的自动化所谓的工作流就是一组人员为完成某一项业务所进行的所有工作与工作的交互过程。几乎所有的业务过程都是工作流,特别是办公自动化应用系统的核心应用——公文审批流转处理、会议管理等。每一项工作以流程的形式,由发起者发起流程,经过本部门以及其他部门的处理,最终到达流程的终点。本文中所设计的企业办公自动化系统涉及到四种工作流,即会议事务流、发文流、收文流、通知公告流。系统采用基于工作流的实现方式,完全采用计算机技术处理办公业务,使企业内部人

6、员能够方便快捷地共享、交流信息,高效地协同工作,改变了低效的手工办公方式,既兼顾个人办公效率的提高,又可以实现群体协同工作,使办公规范化和制度化。3.5安全机制办公自动化系统针对的用户是企业的全体员工,接入点可能是企业内部的局域X,也可能是企业外部的Inter,针对这种复杂的应用环境,必须对所有用户的权限进行细分,进行可靠管理。本系统采用用户-角色-模块的三层安全模式,第一层为用户,第二层为角色,第三层为系统模块。用户和角色之间建立关系,角色和模块权限之间建立关系,而用户和模块权限之间没有直接的关系。这三层之间的数据访问结构如图

7、1所示。此模型将系统的模块权限和用户分开,使用角色作为一个中间层。用户和角色的关系是,一个用户可以同时属于一个或多个角色,一个角色也可以同时包含一个或多个用户。同样,角色和模块之间的关系也是多对多的关系,并且可以设置角色对模块的具体操作权限。用户访问模块时,通过其所在的角色对模块的访问权限来获得访问该模块的权限,通过这种分层的管理模式可以实现有效的权限管理。权限管理提供的安全模型如图2所示。角色对模块的功能分成5个权限级别:浏览、查询、添加、修改和删除,这样当用户进入模块后,用户的所有操作都要经过权限判断,不具备操作权限时,则给

8、出提示信息,禁止用户进行。采用权限管理设计是将现实中的组织结构与X络办公中的角色定义有机地统一起来,将现实机构的权限设置直接应用于平台权限管理之中,对应的权限与关系自动建立。这样用户对系统数据的每一步操作都进行权限判断,有效地保证系统安全、可靠地运行。除此之外系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。