XXX数据库建设项目-技术方案-V1.0Word文件下载.doc

上传人:b****0 文档编号:12933912 上传时间:2022-09-30 格式:DOC 页数:34 大小:1.06MB
下载 相关 举报
XXX数据库建设项目-技术方案-V1.0Word文件下载.doc_第1页
第1页 / 共34页
XXX数据库建设项目-技术方案-V1.0Word文件下载.doc_第2页
第2页 / 共34页
XXX数据库建设项目-技术方案-V1.0Word文件下载.doc_第3页
第3页 / 共34页
XXX数据库建设项目-技术方案-V1.0Word文件下载.doc_第4页
第4页 / 共34页
XXX数据库建设项目-技术方案-V1.0Word文件下载.doc_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

XXX数据库建设项目-技术方案-V1.0Word文件下载.doc

《XXX数据库建设项目-技术方案-V1.0Word文件下载.doc》由会员分享,可在线阅读,更多相关《XXX数据库建设项目-技术方案-V1.0Word文件下载.doc(34页珍藏版)》请在冰豆网上搜索。

XXX数据库建设项目-技术方案-V1.0Word文件下载.doc

2.4.4 工作网络系统安全需求 8

2.4.5 网络系统的安全备份与恢复 8

2.5 技术方案概要 8

2.5.1 业务基础平台 8

2.5.2 应用系统 8

2.5.3 系统安全 9

3项目建设目标与任务 10

3.1 指导思想和原则 10

3.1.1 指导思想 10

3.1.2 建设原则 10

3.2 建设目标 10

3.2.1 数据库建设目标 10

3.2.2 应用系统建设目标 10

4设计依据与原则 11

4.1 设计依据 11

4.2 设计原则 11

5系统总体设计 13

5.1 体系结构 13

5.1.1 系统整体拓扑结构 13

5.1.2 系统应用层次结构 13

5.2 系统功能框架 13

5.2.1 支撑平台建设 13

5.2.2 数据中心建设 13

5.2.3 业务系统建设 13

5.3 技术路线 13

5.4 关键技术 13

5.4.1 采用多层架构 13

5.4.2 J2EE技术框架 16

5.4.3 WebService技术实现系统跨平台 18

5.4.4 利用XML作为系统接口的数据交换标准 19

5.5 应用系统开发模式 19

5.5.1 XXXXX 19

6应用系统设计 20

6.1 网络服务数据库管理系统 20

6.1.1 系统运行环境数据。

20

6.1.2 系统用户信息数据 20

6.1.3 系统权限信息数据 20

6.1.4 系统工作流程设置数据 20

6.1.5 系统日志数据 20

6.1.6 系统网络应用数据 20

6.1.7 数据库运行管理及维护应用系统 20

6.1.8 数据库安全管理应用系统 20

6.2 系统接口 20

6.2.1 接口设计原则 21

6.2.2 短信接口 21

6.3 数据库及应用系统的性能 21

7计算机及存储系统设计 22

8项目实施及运行维护 24

8.1 前言 24

8.2 系统建设时间地点 24

8.3 工程实施计划 24

8.4 团队组织和要求 24

8.5 项目组织与管理 25

8.5.1 项目实施组织结构图 25

8.5.2 项目组织职责与人员构成 25

8.5.3 人力资源安排 25

8.5.4 项目经理简历及系统开发人员项目经理:

26

8.5.5 项目管理措施 26

8.6 技术资料交付计划 28

8.7 质量管理 28

8.7.1 质量方针 28

8.7.2 质量目标 29

8.7.3 质量保证关键因素 29

8.7.4 质量保证实施原则 30

8.8 项目培训 31

8.8.1 单位管理业务系统培训体系 31

8.8.2 培训的种类 31

8.8.3 培训方式 32

8.8.4 前期准备和需求 32

8.8.5 培训的流程 32

第3页共34页

1项目概要

1.1项目背景和现状分析

2项目需求分析

2.1总体需求分析

2.2功能需求分析

2.3非功能需求分析

项目方案要面向未来,技术必须具有合理性和前瞻性,应当符合以下几点要求:

n可扩展性

系统的技术方案要能将现有各种资源和应用系统有效地集成在一起,系统的结构要合理,要具有良好的可扩展性,由于IT领域技术发展十分迅速,应用环境,系统硬件及系统软件都会不可避免将被更新,因此系统的可扩充性及版本的兼容性好坏,直接影响着应用系统和用户需求的发展和功能的提升。

另一方面,它还要有与其它系统的接口能力,利用各系统功能之长,进行优势互补。

n标准化

现有信息技术的发展越来越快,为了使该系统在未来运行过程中其技术能和整个信息技术的发展同步,系统应具有备灵活适应性和良好的可扩展性,系统的结构设计和产品选型要坚持标准化,首先采用国家标准和国际标准,其次采用广为流传的实用化工业标准。

n可管理性

本系统是一个比较大、较复杂的系统,它包含大量硬件设备、软件系统和数据信息资源,这些资源分布在各个不同的地点,因此系统的技术方案要提供多层次、方便、有效的管理手段,为系统正常运行提供技术管理保障。

n可配置性

由于整个系统涉及的部门比较多,业务种类比较复杂,因此系统的灵活配置性就显得非常重要,系统的可配置性应包括部门配置、人员角色配置、公文样式配置、处理流程配置等。

2.3.1安全性需求

系统对安全及保密的要求非常高,那么对于整个系统的安全性就需要从硬件和系统软件、应用方面都要保证这一点。

n防止非法访问

未经授权的用户不允许访问相应权限范围内的系统功能

对非法的入侵行为可以进行一定的跟踪、防御和纪录。

在系统的设计层次上要体现出保证防止非法访问的设计思路。

n防止数据丢失、失密

1.防止数据在传输过程中由于干扰、衰减或者其他原因造成丢失或发生错误。

2.防止数据在传输过程中被他人用某些手段截获。

3.提供数据安全备份手段,在发生意外后可以快速的恢复建设业务数据。

4.采用安全加密级别高的加密方法对数据进行加密,以保证敏感数据不被泄漏。

n防止病毒入侵

1.部署性能良好的防病毒系统

2.建立对新病毒的快速反应体系。

2.3.2实用性和易用性需求

整个平台建设应该坚持实用和易用的原则,这些实用性和易用性表现在以下几点:

n实用的产品和开发平台

项目建设方案在满足性能价格比的前提下,坚持选用符合标准的,先进成熟的产品和开发平台。

n易用的用户使用界面

为了确保本系统中不同的用户中具有不同计算机应用水平的人员均能够对本系统快速地掌握并进行方便地使用,要重视用户界面的友好性和方便性。

重点考虑用户使用上的接受程度等各种因素,要求开发出的应用软件系统具有友好的用户界面,易用上手,便于使用。

2.3.3质量需求

系统的质量包括以下几个方面:

n正确性

系统的运行流程和数据处理必须是被验证为正确的,软件的正确性是最难进行评判的,所以在进行渐进式开发的过程中需要在每一个迭代提交的基础上进行不断的验证,以降低风险。

n容错性

系统必须是健壮的,对于非法的数据应当进行良好的错误处理,错误或者非法的数据不应当导致系统的崩溃。

n稳定性

系统必须是长时间稳定运行的,稳定的系统才是真正可用的。

n效率

系统应当是高效率的,在渐进式开发过程中,应当不断优化系统的性能,以达到效率最高。

2.3.4工程渐进明细的需求

由于本系统涉及到的软件系统很多,工程浩大,而且关系复杂、需求不清晰。

所以,不可能在短期内开发出所有软件系统,而且对于某个具体的应用软件也不可能一次开发循环就达到所终的要求。

整个系统的设计和开发过程就必然是个渐进的,逐步完善的过程,对于项目建设过程的要求总结如下:

n次序要求

这里的次序应当是主次分明,底层的、基础的、急用的先进行,次要的、辅助的、尝试性的可以放缓进行。

整个开发的组织应当是有序的,前后的关系应当是线性的。

n整体和局部要求

整体框架的设计应当和具体的应用系统完全匹配,而且边界清楚,框架完成的功能不应当再在应用系统中出现。

整体框架的迭代完善应该为应用提供功能更强的接口,而不是导致了大量的应用重写,因为应用的升级往往是根据实际使用情况而增补的,所以平台和应用的迭代过程应当是弱耦合性的。

n周期要求

这里的周期是指一个完整版本、阶段的提交时间。

这个周期不能太短,因为时间过短系统就没有充分的时间设计和完善,而一次迭代的反馈时间也需要一定的时间,而时间过长将导致系统的过度设计和开发,往往增大了偏离实际需求以及其他的风险。

特别建设政务应用平台的核心地位决定了它的迭代过程非常重要。

2.3.5培训需求

n明确培训对象

本系统中涉及到的用户有管理人员、建设业务人员、维护人员、领导等等。

所以不同培训对象的培训要点和接受能力以及重点是有很大差别的,应当让对某培训对象的内容对于这个培训对象来说是最需要和最迫切的。

n培训师资力量要强

进行培训的队伍应当是年龄有合理梯度变化的,高水平的有培训经验的人员。

培训人员必须有良好的表达能力和过硬的业务能力。

n培训方案要合理

培训过程的整个培训方案应当是在时间和课程安排上尽量合理,对于内容的安排应当注意先易后难、由表及里。

在时间的安排上应当讲究理论和实践的交替。

2.4系统安全需求分析

本系统的安全需求主要分为几类:

2.4.1用户端安全需求

用户端安全需求包括:

1.用户身份的确认:

防止假冒,非授权的访问;

2.用户数据信息的保密性:

防止非授权读取;

3.用户数据信息的完整性:

防止非授权篡改数据;

4.用户数据信息的非否定性:

防止数据发送方式或接受方式抵赖;

2.4.2服务器安全需求

服务器安全需求包括:

1.数据的保密性:

防止非法用户窃取敏感业务数据;

2.程序和数据的完整性:

防止非法修改程序和非授权篡改数据;

3.程序和数据的可用性:

防止拒绝服务攻击;

2.4.3网络传输安全需求

1.网络传输安全需求包括:

2.数据的保密性:

防止非法用户中途窃听;

3.数据的完整性:

防止非授权修改数据;

2.4.4工作网络系统安全需求

工作网络系统平台安全需求包括:

1.阻止外部用户非授权访问内部网:

防止黑客攻击内部工作网;

2.内部网的保密性要求:

防止内部敏感网络信息泄露;

3.内部网的可控性:

防止内部用户滥用资源和非授权访问网络资源;

4.内部网的可用性;

2.4.5网络系统的安全备份与恢复

网络系统的安全备份与恢复包括:

1.硬件的备份与冗余;

2.程序和数据的备份;

2.5技术方案概要

2.5.1业务基础平台

2.5.2应用系统

2.5.3系统安全

安全性包括系统安全性和业务操作安全性两大部分。

系统安全性可通过系统架构、设备/软件选型、病毒防杀等措施来实现。

业务操作安全性可通过操作权限(包括系统权限、数据权限和角色权限)的授权、分配和管理机制,数据库操作的审计机制,数字签名和数字证书等身份确认机制,以及日志记录和事件监测机制等措施来保证。

软件方面,对于所有的数据操作,都必须具有权限控制,禁止非授权访问;

硬件方面,局部工作应尽可能不受其他局部的影响,当某部分出现可能故障时,并在硬件故障消除后恢复正常工作。

3项目建设目标与任务

3.1指导思想和原则

3.1.1指导思想

3.1.2建设原则

3.2建设目标

3.2.1数据库建设目标

3.2.2应用系统建设目标

4设计依据与原则

4.1设计依据

1.招标书

2.

4.2设计原则

在系统设计、设备采购和项目实施各个阶段始终坚持如下原则:

(1)可扩充性

系统数据库设计应充分考虑系统的扩展性,数据的兼容性和可扩充性。

系统设计必须考虑未来应用功能

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1