好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

基于工作流的ERP系统的研究与应用.pdf

57页
  • 卖家[上传人]:jiups****uk12
  • 文档编号:40758075
  • 上传时间:2018-05-27
  • 文档格式:PDF
  • 文档大小:2.80MB
  • / 57 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 摘要 电脚 脚 口 , 翩 . . 叫 加 . . . .. .摘要在市场竞争日 趋激烈的时代,企业所处的商业环境也在不断变化,客户需求瞬息万变,产品生命周期不断缩短,技术不断创新,企业要在这样一个竞争和变化的外部环境下生存, 必须随需应变, 不断调整,优化企业的 各种业务流程,对流程进行重构,利用信息技术加速企业流程重构,实现有效有序的 管理和高度的灵活性尽 管多 数企 业都 有自 己 的 基 于 工 作 流的E R P ( E n t e r p r is e R e s o u r c e P l a n n in g ) 管理软件,但由于每个企业的生产流程和管理文化各不相同,通用的E R P软件不可能解决所有的问题在具体的实施和操作中,经常会遇到难以 解决和克服的困难,这就需要为具体业务定制专门的工作流程本文将基于对工作流技术的认真研究和学习,把工作流的思想引入到E R 卫系统的构建过程中 分析归纳企业的业务流程,将业务流程分解、分类,通过采用面向对象的技术,实现企业业务逻辑与业务处理的分离。

      同时以基于角色的访问控制( R o l e - b a s e d A c c e s s C o n t ro l , R B A C ) 为基础, 结合基于任务的访问控制( T a s k - b a s e dA c c e s s C o n tr o l , T B A C ) 思想, 来创建工作流授权模型 使工作流中 加入了动态的 权限 授权和动态的 权限回收的功能 最后,以 此模型为基础, 结合数据库系统的开发,实现了一个基于B / S ( B r o w s e r / S e r v e r )三层体系结构的E R P工作流管理系统关键字 企业资源计划; 基于角色的访问 控制;基于任务的访问 控制;工作流程Ab s t r a c t 哪 用 w 户. . . 甲 . . 甲甲曰 . . ~ . -.... . .. -... .暇 .-鱼 ... 鱼 国 卑豆 旦皿 .鱼国旦 里 生鱼口旦 旦 旦 旦 旦 旦 里 里旦旦 巨 口 口 旦. .ABS TRACTT h e e n t e r p r i s e s a l l o v e r t h e w o r l d a r e e n c o u n t e r i n g t h e c o n ti n u o u s c h a n g e s o f m a r k e t ' se n v i r o n m e n t : t h e c l i e n t 's r e q u i r e m e n t c h a n g e s q u i c k l y , t h e p r o d u c t ' s li f e c i r c l e b e c o m e s m o r e a n d m o r es h o r t a n d s o o n . H o w t h e e n t e r p r i s e s s u r v i v e i n t h i s e n v i r o n m e n t i s v e r y i m p o r t a n t . 玩o r d e r t o s u r v i v e ,t h e e n t e r p r i s e s m u s t c h a n g e t h e m s e l v e s a c c o r d i n g t o t h e r e q u i r e m e n t o f m a r k e t , a n d t h e y m u s tc o n t in u o u s l y o p ti m i z e t h e i r b u s i n e s s p r o c e s s e s , m a k e u s e o f i n f o r m a t i o n t e c h n o l o g y t o s p e e d t h ere - e n g i n e e r i n g o f b u s i n e s s p r o c e s s e s .Mo s t c o m p a n i e s h a v e t h e i r o w n E R P s y s t e m b a s e d o n w o r k fl o w , w i t h d i ff e r e n t c h a r a c t e r i s ti c o fd i ff e r e n t p r o d u c t s a n d d i ff e r e n t m a n a g e m e n t c u l t u r e o f d i ff e r e n t c o m p a n i e s . B u t E R P s y s t e m c a n n o t b eu s e d t o s o l v e a ll k i n d o f p r o b l e m s . S o w h e n b e i n g p u t i n t o p r a c ti c e , w o r k fl o w s h o u l d b e m a d ep r a c t i c a l l y t o s e t t l e a n d o v e r c o m e c a n b e m e t w i t h a t t i m e sI n t h i s t h e s i s , w o r k fl o w w a s i n t e g r a t e d i n t o t h e E R P s y s t e m , t h r o u g h s t u d i e d a n d a n a l y z e dw o r k fl o w t e c h n i q u e . A n a l y z e a n d c l a s s i f y t h e B u s i n e s s P r o c e s s b y m e a n s o f a n a l y z i n g a n d c o n c l u d i n g .E n t e r p r i s e ' p r o c e s s i s s e p a r a t e d f r o m t h e f u n c ti o n r e a l i z a ti o n o n c l i e n t ' r e q u e s t b y a d o p t i n g O b j e c tO r i e n t e d t e c h n o l o g y . T h e n a a c c e s s c o n t ro l m o d e l w a s c o n s t r u c t e d w h i c h w a s b a s e d o n R B A C a n dT B A C . T h e m o d e l re a li z e d g r a n t i n g a n d r e v o k i n g o f p r i v i l e g e s d y n a m i c a ll y . F i n a l l y , o n t h e f o u n d a t i o n so f t h } m o d e l w e h a v e d e v e l o p e d E R P m a n a g e m e n t s y s t e m b a s e d o n t h e B / S t h r e e l a y e r s s t r u c t u r eth r o u g h th e d e v e l o p m e n t o f th e d a t a b a s e s y s t e m .K e y w o r d s E R P ; R B AC . T B A C; Wo r k fl o w独 创 性 声 明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。

      尽我所知, 除了文中特别加以 标注和致谢的地方外, 论文中不包含其他人己经发表或撰写过的研究成果, 也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意签名: 卵 渔 碑 一 一 日 期 : 边 过卫关于论文使用授权的说明本人完全了 解北京工业大学有关保留、 使用学位论文的规定, 即: 学校有权保留 送交论文的复印 件, 允许论文被查阅和借阅; 学校可以公布论文的全部或部分内 容,可以采用影印、缩印或其他复制手段保存论文 保密的论文在解密后应遵守此规定)签名: 翔 玲 -1 -- - --导师签名仪 左却- 日 期 : 2 -4 .t,2 )第4 章 权限管理模块的实现第4 章 权限管理模块的实现4 . 1系统访问控制模型的设计访问控制是计算机安全也是工作流安全需要重点考虑的安全技术 是国际化标准组织 I S O提出的五大安全服务之一,是保证信息安全的常用技术其机制的强弱直 接影响到系统的安全性由wf MC的定义我们知道,访问 控制是指限制己授权的用 户、 程序、进程或计算机网络中其它的系统访问本系统资源的过程。

      访问 控制的概念最早出 现在6 0 年代, 其后陆续出 现了四种主要的访问控制技术, 分别是自 主访问 控制 ( D i s c r e t i o n a ry A c c e s s C o n t r o l , 简称 D A C ) 、强制访问 控制( M a n d a t o r y A c c e s s C o n t r o l , 简 称M A C ) 、 基于角色的 访问 控制 ( R B A C ) 和基于 任 务的 访问 控制( T B A C ) [3 2 1 其中 前两 种访问 控制技术 可归结 为 传统访问 技术, 在多 用户系统中得到广泛的应用,对计算机系统的安全做出了相当大的贡献,但随着计 算机系统在各行各业的进一步发展和普及,与应用领域有关的安全需求大量涌现, 传统访问技术己很难满足需求,因此近年来各国研究人员对访问控制技术进行了大 量的研究,一方面对传统访问 控制技术的不足进行了改进, 另一方面研究了新的访 问 控制技术以 适应当前计算机系统的安全需求 基于角色的 访问 控制技术和基于任 务的访问 控制技术就是最近一些年出 现的并为广泛研究的安全技术。

      访问控制采用最小 特 权 ( L e a s t P r i v i l e g e ) 原则, 即 在给 用户分配权限 时, 根据每 个用户的 任务特点使其获得完成自 身任务的最低权限,不给用户赋予其工作范围之 外的权力这一原则的可限 制事故、错误和未授权所带未的损害 一个访问 控制系统一般包括以下部分:( 1 )主体 发出 访问 操作的主动方, 通常指用户或用户的 某个进程;( 2 ) 客体 被访问的对象, 如数据、 信息、活动的程序与 进程、 各种网络服务和功能、网络设备、设施等;( 3 ) 访问 控制策略 是用来确定一个主体是否拥有对一个客体的访问权限的一套规则4 . 1 . 1 DAC自 主访问 控制技术 ( D A C ) 又称任意访问 控制[3 3 1 , 最早出 现在七十年代初期的 分时系统中,是多用户环境下最常用的一种访问控制手段 D A C的主要思想是:客 体的主人全权管理有关该客体的 访问 授权, 有权。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.