1、磅房使用工控机P1.5GRS232接口不少于3个,PCI插槽不少于3个服务器操作系统Windows2003server客户端操作系统Windows 2000XP2003Vista个人版或专业版数据库系统Microsoft SQLserver 200020032005二、 软件使用模块简介模块名称主要组成部分功能说明合同管理采购管理主要用于企业严格控制物资购销,方便企业对合同和资金进行系统化管理。以及对合同执行情况进行细腻查询。其中分为采购合同、销售合同、运费合同、销售提货单等多种合同模式。销售管理运费管理合同跟踪及报表统计计量管理无人值守过磅管理通过外部设备与大宗物料软件配合,实现过磅过程无人
2、操作管理。质检管理采样管理主要用于对化验物资的化验数据进行录制和管理。屏蔽供应商与化验员之间的信息沟通,通过隐藏车号、供应商等敏感信息,杜绝化验员作弊。制样管理化验管理结算管理采购结算主要用于财务对购销物资和运费进行自动结算。减少内部之间沟通成本,简化财务结算流程,大大降低结算人员的工作量。杜绝一票多算。销售结算运费结算三、 系统设计流程大宗物料管理信息系统是一套企业内部物流管理的软件。用于针对以大型散装物料为主要生产原料和销售产品的企业在对物料进行采购、销售、结算、仓储等方面出现的管理问题进行修正,对业务数据进行快速准确的处理和传输。系统通过严密的计算机流程设计对散装物料的计量、质检、仓储、
3、销售等环节进行全程监控,防止人为漏洞的发生;通过不同的角色分配使使用者权责分明,使不同部门的信息在网络中安全流转;通过数据库处理系统加强对业务数据的处理速度和安全加密;通过网络技术使管理数据快速准确的传递。使用本系统可以降低企业生产成本、增强管理力度、提高企业信息化程度。无人值守管理系统是大宗物料管理系统的重要组成部分。适用于山西鲁能晋北铝业有限责任公司的大宗物料管理需求。主要用于企业中对本公司车辆或固定、非固定运输车辆进行管理,本系统通过IC卡及相应的管理设备和软件对车辆的派遣、货物运输、车辆过磅、质检化验、运费结算等方面进行全面管理,提高员工的工作效率,杜绝舞弊行为,降低企业的生产成本。本
4、次系统设计包括无人值守磅房管理系统外部设备的安置和无人值守在采购和销售过程进行的使用方式,以下分别从采购和销售两个流程来说明。采购流程:1. 采购合同签订,2. 磅房执行订单对入场车辆进行计量,3. 入场车辆采样、制样,4. 入场车辆过磅出场,5. 化验样品、填写化验单,6. 采购划价结算。销售流程:1. 销售合同签订,2. 磅房执行订单,对入场车辆进行计量,3. 货场装货并确认,5. 销售划价结算。5.1、无人值守磅房管理系统安装示意图车道设计图:磅房外围设备使用图:磅房设备安装效果图:5.2、采购流程合同签订1. 原料采购部门与供应商签订合同,并在大宗系统中签订采购合同,并安排供应商送货。
5、车辆入场2. 供应商送货到场后,首先到门卫处登记领取车辆登记IC卡。3. IC卡管理员通过派车单录入车号、司机姓名、承运单位,并根据对方磅单内容选择收货通知单,系统自动带出供应商名称、货物名称。4. 司机入场时,大宗物料系统通过读卡设备判断磁卡的有效性,并控制入场道闸放行通过检测的车辆。此过程中大宗物料系统会通过外场的LED 显示器或语音通知车辆进入或退出。入场过磅5. 车辆进入自动采样机车道,采样人员通过手持机读取车辆登记IC卡内容并制作采样卡,采样卡将随样品进入质检中心。 6. 大宗系统可与自动采样机联动,将同一厂家的车辆样品同放在一只样品桶内,质检部门可通过采样卡进行区分,并对样品进行混
6、样处理。车辆材料杨7. 完成采样的承运车辆到磅房过磅,大宗物料系统启动无人值守过磅系统,上磅后司机可不下车直接在室外刷卡器上刷过磅IC卡,系统自动读取卡中信息,并自动填写过磅单的过磅日期、时间、车号、车型、承运单位、供应商、货物品种等信息。8. 无人值守系统自动从电子衡器仪表读取毛重,并驱动红外监磅仪和视频监控系统检测车辆的上磅位置,同时对车辆进行拍照。9. 检查通过的车辆有无人值守系统自动完成过磅操作,并通过外场LED显示屏或语音系统对司机作出提示。如:系统自动保存数据后,LED显示屏上显示“毛重为XX吨,请下磅”。货场卸货10. 司机凭过磅IC卡到货场卸货。收货员对本车货物进行目测扣杂,通
7、过手持机将结果输入到磁卡内。11. 未经过自动采样机采样的货物或需要二次采样的货物,采样员通过手持机读取过磅卡信息并制作采样磁卡,采样磁卡会随样品到质检中心。空车回皮12. 无人值守系统自动判断磁卡的有效性,只有完成上述操作的磁卡可以被通过,并进行回皮操作。13. 过磅结束后,司机根据显示屏或语音提示进行下步操作。车辆出场14. 出场车道可实行自动收卡或人工收卡的方式进行,在大宗系统判断磁卡的有效性后,可直接打印磅码单,并放车辆出厂。未被判定成功的车辆将在系统的提示下完成未完成的操作。单据传递15. 完成过磅操作后,承运车辆的过磅数据和质检数据会通过网络传递到库存部门和结算部门。16. 接到数
8、据的部门不需要再次录入数据,直接对单据进行审核,完成正常的入库操作。17. 结算部门会汇总采购合同、过磅数据、质检数据,通过采购合同中定义的原料单价、质量指标、扣罚标准对每位供应商的原料进行结算。18. 如运费和原料分开结算的,还可以通过运费结算功能对承运单位的运费进行结算。5.2、销售流程1. 销售部门与客户签订销售合同后,在大宗系统中开据销售合同。2. 根据发货计划,销售部门开具销售提货单,传递到财务部门和相关领导进行审核,如果审核通过,大宗物料系统自动提取销售提货单,控制发货过程。3. 客户派车提货前,首先提供提货委托书,承运车辆凭提货委托书到销售内勤出领取派车单及过磅IC卡。4. 销售
9、内勤录入车号、司机姓名、承运单位,并指定该车提货所使用的提货单号、客户名称、货物名称。5. 司机凭卡入场,大宗物料系统自动判定磁卡的有效性,并控制道闸机放行通过检测的车辆。6. 承运车辆到磅房过磅,大宗物料系统启动无人值守过磅系统,上磅后司机可不下车直接在室外刷卡器上刷过磅IC卡,系统自动读取卡中信息,并自动填写过磅单的过磅日期、时间、车号、车型、承运单位、供应商、货物品种等信息。7. 无人值守系统自动从电子衡器仪表读取毛重,并驱动红外监磅仪和视频监控系统检测车辆的上磅位置,同时对车辆进行拍照。8. 检查通过的车辆有无人值守系统自动完成过磅操作,并通过外场LED显示屏或语音系统对司机作出提示。
10、入场装货9. 司机凭IC卡到仓库装货。保管员通过手持机查询装货的品种及件数,装货后向IC卡中写入实际的装货件数、装货仓库、保管员等信息。出场过磅10. 司机上磅后,司机不下车直接在过磅控制机刷卡器上刷过磅IC卡,系统自动调出该车的皮重信息,并读取IC卡中的件数、装货仓库、保管员信息写入软件中。系统自动根据件数计算出包装物重量。11. 无人值守系统自动提取该提货单剩余数量与货物净重比较,如果货物重量不大于剩余重量,系统自动冲减提货单剩余数量,并自动保存数据。在LED显示屏上显示“过磅数为XX吨,请下磅”,司机下磅出场12. 如果货物重量大于提货单剩余数量,系统自动查找该客户其他提货单,并自动冲减
11、该提货单补货数量。如果没有提货单或其他提货单的剩余数量不够,系统自动禁止保存过磅数据,并在LED显示屏上显示“提货单剩余数量不足,禁止过磅”。车辆出厂13. 出场车道可实行自动收卡或人工收卡的方式进行,在大宗系统判断磁卡的有效性后,可直接打印磅码单,并放车辆出厂。数据传递14. 完成过磅操作后,承运车辆的过磅数据和质检数据会通过网络传递到库存部门和结算部门。15. 接到数据的部门不需要再次录入数据,直接对单据进行审核,完成正常的销售出库操作。5.3、质检流程采样1. 送货车辆到自动采样机采样时,采样员通过手持机读取过磅卡信息生成采样单号。并写入到采样卡中。采样卡随样品送到质检中心。2. 需要现
12、场二次采样时,采样员通过手持机读取过磅卡信息生成现场采样单号。并制作采样卡。制样3. 送样员把样品及采样卡送入制样室。其中机采样和现场手工样分开存放。4. 组样时先组机采样,后组现场样。5. 组样时大宗物料系统中的自动组样系统可通过读取的磁卡信息将同一厂家的样品组成分析小样,并生成新的化验IC卡,标明样品的化验单据号。制样人员可通过界面的提示将样品集中到样桶备用。化验6. 化验员通过刷卡机刷化验IC卡,系统自动生成正式的化验单号。化验员化验后,根据正式的化验单号把化验结果录入计算机。7. 化验单审核后,任何人不能修改化验数据。8. 计算机自动形成各类统计报表,传入相关部门。如果出现质量异议,需
13、要复检,可以通过系统根据该化验单号反查出留存样的留样台账单号,然后找出留存样进行化验,并把复检化验结果录入系统内。然后进行判定哪一个样品作为结算依据。5.4、系统运行安全管理系统安全概论系统安全的目的是保护企业的数据,同时保证应用的可靠运行。而攻击者则是利用各种技术、方法和工具来攻击系统的弱点,破坏系统或干扰正常运行。系统管理员必须理解安全的各方面,来制订策略和方法来减少弱点,保护企业资产。安全威胁可以分类如下:A、自然危害:人们无法控制自然灾害,我们可以做的是制订灾难恢复计划和延续计划,最大程度地减少损失和缩短故障恢复时间。对于其他由人引起的如社会动荡、战争等我们把它们归为灾难。B、人为安全
14、威胁:恶意攻击来自内部的不满的或恶意的雇员,以及企业外部的人,通过攻击来破坏企业的正常经营。最为危险的攻击是来自企业内部的攻击,因为他们更为了解企业的系统和安全措施,更了解系统的弱点,知道什么样的攻击最为致命。除了恶意破坏者外,内部雇员也会意外地损害数据完整性(如误操作等)及破坏系统的稳定性。攻击者侵入系统或否定服务的方法和技术包括:病毒、木马、蠕虫、口令破解、否定服务、邮件炸弹、冒充、偷听、包回放、包更改、骗取保密信息、使用工具闯入系统、网络欺骗等。安全弱点包括:口令;网络协议设计;Telnet协议;FTP协议;一些系统命令如Rexec、Finger等;ATM和帧中继(电信线路侵入);Mod
15、em(防火墙漏洞)。安全策略分为两部分:主动策略和被动策略。主动策略为用于防止攻击和员工内部错误。被动策略制订在主动策略失败后的补救策略。环境安全策略:要保证系统的安全,首先要确保环境的安全性,使非授权用户无法直接接触到重要数据,这在很大程度上,依赖于健全的安全制度、严格的信息管理;另外,对数据的定期备份,可以为今后的故障恢复提供原始依据。以下各点可以作为重要参考: 建立严格的机房管理制度,只允许指定的系统管理员进出机房和使用机房设施; 严格控制机房和设备的钥匙,使用符合规范的管理员口令; 经常检查系统日志,关注系统是否正常及入侵记录; 划分网内用户的正确权限,防止越权操作; 网内统一安装防病
16、毒软件,与外网以防火墙隔离,减少病毒危险; 封闭不必要的协议、端口等; 对Internet连接进行限制,服务器、重要岗位的主机等应与Internet断开; 正确设置系统和各级应用的安全策略; 及时更新病毒库和系统安全补丁; 制定合理的备份策略,定期备份重要数据,并将备份带存放于安全位置,防止自然灾害和人为窃取;以上内容仅供参考,实际应用中,应根据自身需求制定合适而周密的安全措施。平台安全保障:公司集中式管理系统安全涉及以下各部分的安全问题:网络安全建议方案:为确保全财务管理系统在可依赖的网络环境中稳定运行,根据公司系统安全要求,制定网络安全方案;数据库冗余备份方案:确保管理系统数据的存储可靠性
17、,避免系统失效,并当系统故障发生后的最短时间的系统恢复;系统安全:介绍系统安全管理策略如何帮助公司构建安全的管理系统。A、 网络安全保障公司管理系统采取集中模式,需要将公司及下属公司连接在一起,并通过Internet进行大量的通讯连接。因此,本系统的安全首先需要考虑网络的安全连接问题。网络安全是整个系统安全运行的基础,是保证系统安全运行的关键。网络系统的安全需求包括以下几个方面: 网络边界安全需求 入侵监测与实时监控需求 安全事件的响应和处理需求分析这些需求在各个应用系统上的不同组合就要求把网络分成不同的安全层次。我们针对网络层的安全策略采用硬件保护与软件保护,静态防护与动态防护相结合,由外向
18、内多级防护的总体策略。根据安全需求和应用系统的目的,整个网络可划分为六个不同的安全层次。具体是: 核心层:核心数据库; 安全层:信息系统服务器等应用; 基本安全层:内部局域网用户; 可信任层:网络访问接口; 危险层:Internet。公司信息管理系统各安全域中的安全需求和安全级别不同,网络层的安全主要是在各安全区域间建立有效的安全控制措施,使网间的访问具有可控性。具体的安全策略如下:核心数据库采用物理隔离,实现最大可能的网络安全:系统采用分层架构方式,客户端只需要访问中间层服务器即可进行日常业务处理,从物理上不能直接访问数据库服务器,保障了核心层数据的高度安全。系统中间层服务器采取综合安全策略
19、:系统的安全隐患主要来自局域网内部,为了保障系统中间层服务的安全,在局域网中可通过划分虚拟子网对各安全区域、用户和安全域间实施安全隔离,提供子网间的访问控制能力。同时,中间件服务器本身可以通过配置相应的安全策略,限定经过授权的工作站、用户方能访问系统服务,保障了中间件服务器的安全性;内部局域网采取信息安全策略:公司及下属公司中位于服务器所在的内部局域网的终端用户,处于基本安全层的网络,因此考虑的重点在于两个方面,一个是客户端的病毒防护,另一个是防止内部敏感信息的对外泄露。因此,通过选用网络杀毒软件达到内部局域网的病毒防护,同时,使用专用网络安全设备(如硬件防火墙)建立起有效的安全防护,通过访问
20、控制ACL等安全策略的配置,有效地控制内部终端用户和外部网络的信息交换,实现内部局域网的信息安全。公司与下属公司之间网络接口采取通讯安全策略:处于可信任层的网络,其安全主要考虑各下属单位上传的业务数据的保密安全,因此,可采用数据层加密方式,通过硬件防火墙提供的VPN隧道进行加密,实现关键敏感性信息在广域网通信信道上的安全传输。Internet采取通讯加密策略:Internet属于非安全层和危险层,由于Internet存在着大量的恶意攻击,因此考虑的重点是要避免涉密信息在该层次中的流动。通过硬件防火墙提供专业的网络防护能力,并对所有访问请求进行严格控制,对所有的数据通讯进行加密后传输。同时,我们
21、建议设置严格的机房管理制度,严禁非授权的人员进入机房,也能够进一步提升整个网络系统的安全。B、 数据安全保障因为公司管辖范围内的每个企业有各自的数据安全保密要求,所以要求各企业帐套必须独立部署,各帐套间不能相互访问。用友系统作为企业运行的核心应用,严密的访问安全认证是保障企业经常活动正常运行的重要手段,因此系统提供了以下安全管理手段:统一的安全管理平台基于角色定义的用户管理机制基于数据权限的授权机制基于功能权限的授权机制下面我们将分别进行详细介绍。 统一安全管理平台系统提供统一、完善的安全控制管理平台,提供以下安全管理功能:与第三方安全的集成:支持各种LDAP、CA体系完整的集成;权限管理:通
22、过用户权限管理,按照企业管理要求进行业务权限的授权控制;License监控:提供软件授权的统一管理;网络控制:提供网络用户访问的监控,对于网络异常访问能够通过警报、声音、邮件等形式通知系统管理员,并自动采取相应的安全处理措施;上机日志:实时记录整个系统的用户访问、业务操作、系统运行等日志,提供查询、过滤、打印等多种日志管理功能;用户监控:实时监控系统用户的当前操作情况,对于异常的功能操作、越权访问等行为通过警报、声音、邮件等形式通知系统管理员,并自动采取相应的安全处理措施。 用户权限控制用户权限控制支持基于业务模块功能的权限控制,以及基于数据访问权限的控制几类:功能权限控制业务模块进行对应分级
23、设置,每个业务功能均提供两类权限控制手段:标准权限控制:查看、新增、修改、删除等;特定权限控制:根据功能模块的特殊性,提供相应的特定权限控制;控制用户在凭证处理时能够访问哪些科目:控制用户在凭证处理时,特定凭证类型情况下,能够访问的特定科目的数量金额大小;其他:系统基于数据访问规则的自定义实现上述功能,此功能完善、控制方式灵活;系统提供大量的权限控制,为了便于用户权限控制,系统支持基于角色的用户权限管理功能;由于具有相同操作权限、相同职位、相同职责的用户很多,逐一授权工作量大,所以将具有上述特征的用户抽象成一个角色。应用系统安全:企业管理信息系统运用于企业业务的方方面面,各种角色都参与其中,信
24、息的安全管理显得尤为重要。对于信息安全来做,“能做什么”和“能做到什么程度”是非常重要的两个方面。系统作为企业运行的核心应用,严密的访问安全认证是保障企业经常活动正常运行的重要手段,因此,系统提供了以下安全管理手段:1. 统一的安全管理平台2. 基于角色定义的用户管理机制3. 基于数据权限的授权机制4. 基于功能权限的授权机制A、 统一的安全管理平台提供统一、完善的安全控制管理平台,提供以下安全管理功能:实时监控用户的当前操作情况,对于异常的功能操作、越权访问等行为通过警报、声音、邮件等形式通知系统管理员,并自动采取相应的安全处理措施。B、 基于角色定义的用户管理机制用户分组管理:支持多级用户
25、组管理,能够根据公司组织架构进行分级管理,也能够按照公司的岗位设置进行分组管理。用户的系统定义:系统中将用户分为系统管理员及普通用户两类,系统管理员属于系统内置用户,用于普通用户权限的管理工作,不参与业务;普通用户是真正的业务操作者,不限于公司职员可以是外部的供应商客户等,可以禁用和锁定的,并可以选择不同的安全策略,如密码策略、账号失效日期等。通过将系统管理员和普通用户的分离,避免了系统管理员可以参与业务处理所带来的安全隐患。系统用户权限控制支持基于业务模块功能的权限控制,以及基于数据访问权限的控制两大类:业务模块权限功能:1. 标准权限控制:2. 特定权限控制:根据功能模块的特殊性,提供相应
26、的特定权限控制。用户角色权限控制:系统提供大量的权限控制,为了便于用户权限控制,系统支持基于角色的用户权限管理功能。用户角色可通过以下方式进行用户权限的控制:一个角色分配给多个用户:比如将出纳角色同时分配给所有出纳人员。一个用户分配多个角色:比如将某一用户同时赋予报表管理、预算管理等角色。用户权限转授权控制:系统提供用户权限的转授权控制功能,通过用户将自身的权限进行向下授权,极大的提高了大型企业中的授权灵活程度,同时也可以减轻系统管理员的授权负担。系统可定义用户是否能够进行权限转授,并且能够控制转授的权限范围、转授的权限是否能够再次转授等。系统提供完善的转授控制机制,通过系统定义,实现以下功能:1. 可灵活定义拥有权限转授的用户;2. 转授的权限范围只能是用户自己拥有的权限;3. 用户可自行设定转授权限,可以只转授部分权限给别人。用户权限禁止控制系统提供用户权限禁止控制,从而为公司信息系统提供了完善的越权控制保护。通过用户权限禁止控制,我们可以实现如下功能:1. 仓库管理员、采购销售、质检和合同人员权限职责明确2. 其他规范管理功能
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1