POS收单理业务系统实施方案2014-03-19.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
POS收单理业务系统实施方案2014-03-19

POS收单管理业务系统 实 施 方 案 厦门智威软件有限公司 2014.02.13 目 录 第一章:系统概述 3 第二章:系统总体规划 3 2.1目标规划 3 2.2 平台的主要特点 3 2.3开发技术及架构规划 4 2.4系统总体架构 5 第三章:系统业务实现 5 3.1 基础平台 5 3.2 POS收单管理 8 3.3用户权限系统管理 10 第四章:硬件及网络部署 12 4.1网络部署方案 12 4.2硬件部署方案 13 第五章:系统安全管理策略 14 5.1设备的物理安全 14 5.2操作系统安全 15 5.3数据安全 15 5.4应用系统安全 16 5.5安全管理制度 16 第六章:系统实施保障 17 6.1 项目施主计划 17 6.2 项目实施范围 17 6.3 项目实施小组 18 6.4 人员配置与培训 18 6.4.1人员配置 18 6.4.2培训 19 6.5 项目实施质量控制管理 19 6.6 项目进度控制管理 20 6.7 项目需求变更管理 21 第六章:整体预算 21 第一章:系统概述 POS系统是随着零售业的迅速发展,在计算机技术逐渐成熟的基础上产生的新一代销售结算方式。它不但结束了手工结算的诸多弊病,开创了计算机结算的快速、准确,同时将各种详尽的销售信息予以采集,为制定各种销售策略、实现商品的单品管理和库存的优化管理提供了便捷。 是一个能体现企业管理信息化需求的既全面又集成的系统方案,既满足企业对管理信息化方方面面的需求,又能将企业管理诸方面有机地联系起来。其集成性体现了企业管理各方面的内在必然联系,也是信息系统真正能帮助企业提升管理效益的关键所在。从应用层面来说,企业管理信息化诸多方面和层次的应用,内外协同的运营环境 建议厦门驰晟采取集中部署的方式部署系统,即在总部数据库服务器上安数据库服务器,建立专用的数据存储对象,主要用于提供数据存储,该服务器不用安装应用软件;另外,按一般建议要求专设一台Windows 2003 Server专用版本管理服务器,用于所有应用服务器的版本统一控管与智能升级服务,各客户端直接连接到总部服务器使用系统。 4.2硬件部署方案 机房 UPS 至少供电3小时(山特) 1 机柜 40U加深机架(600*900*2000) 1 网络柜 放置网络设备 1 空调 机房温度控制在25摄氏度左右 1 数据库服务器 HP DL 580 G3 (364634-AA1) 硬件:标配 (2) 个英特尔?至强? MP 处理器 3.00GHz,内存8GB ,Ultra 320 双通道 SCSI 控制器, 2*72GB Universal 热插拔 Ultra 320 15K 1“ 硬盘 , NC7170双端口PCI-X千兆服务器适配器10/100/1000T (windows 2003 server )(以上配置) 2 磁盘阵列 HP Modular Smart Array 500 G2 (包括 2 个 HBAs 适配器) MSA500 G2将阵列控制器托架和驱动器托架结合在一起,可在1个4U机架安装式机柜中安装多达14个HP通用磁盘驱动器,提供超过2 TB的存储容量。 1 10*72GB Universal 热插拔 Ultra 320 15K 1“ 硬盘 1 其它 客户端 CPU PIV3.0以上,内存至少2G,硬盘300G,操作系统windowsXP以上 打印机 票据打印机A4(EPSON) 激光打印机A4(HP) 激光打印机A3(HP) 杀毒软件 网络版杀毒软件 1 第五章:系统安全管理策略 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)。 为了构建一个安全的信息环境,必须重视以下十条安全法则,大量的安全措施和技术手段都是和这些安全法则紧密关联的: 1、攻击者是否能够不受限制地实地访问您的计算机; 2、攻击者是否能够在您的计算机上更改操作系统; 3、攻击者是否能够不受限制地实地访问您的计算机; 4、您是否允许攻击者上载程序到您的 Web 站点; 5、再强大的安全性也会葬送在脆弱的密码手里; 6、计算机的安全性受制于管理员的可靠性; 7、加密数据的安全性受制于解密密钥的安全性; 8、过时的病毒扫描程序比没有病毒扫描程序好不了多少; 9、绝对的匿名无论在现实中还是在 Web 中都不切实际; 10、技术不是

文档评论(0)

qi1920809 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档