基于工作流的信息化设备台帐管理系统的设计和实施.docVIP

基于工作流的信息化设备台帐管理系统的设计和实施.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于工作流的信息化设备台帐管理系统的设计和实施   摘要:针对没有成熟信息设备化设备台帐管理系统的现状,结合保密管理实践,提出了符合保密要求,基于工作流的信息设备化台帐管理系统的设计和实施方案,总结了管理上的技术创新,并提出了后续的改进设想。   关键词:工作流;信息化设备台帐管理系统;保密管理   中图分类号:TP315文献标识码:A文章编号:1009-3044(2011)28-6802-02   随着信息化建设的不断发展,信息化设备的拥有量不断增大,涉密的信息化设备管理成为涉密设备管理部门的一项重要基础性工作。涉密信息化设备不可控所造成的泄密威胁和隐患远远大于纸质涉密文件,而目前尚无成熟的符合保密要求的信息化设备台帐管理系统,信息化设备的安全保密管理是现阶段保密工作的重点和难点。   本文结合保密管理实践,提出了符合保密要求,基于工作流的信息设备化台帐管理系统的设计和实施方案。该系统用于管理涉密设备,做到对信息化设备配置特别是硬件、软件配置的全方位动态管理,并在系统中为这些信息化设备建立台帐,加强信息设备的资产管理。   1 软件设计背景   纸质涉密资料存在实物,只要将涉密资料由专人存放在保密柜中,就可以对制作、收发、传递、使用、复制、保存和销毁环节进行监控,实现全生命周期管理;而大部分信息设备无法存放在密码文件柜中,相对于纸质介质难以控制。尤其从事软件设计、系统集成等信息设备数量大,变动频繁的涉密单位,更加难以做到信息设备帐物相符,分台帐与总台帐相符。   和一般设备管理系统相比,符合保密要求的信息化设备台帐管理系统的特点在于:1) 类型复杂:比一般设备多了“密级”属性,设备分类成倍增长。2) 全生命周期管理:对设备的更改要如实地体现在台帐上,涉密设备变动还需附带审批。由于存在上述特点,目前暂无保密设备管理的成熟软件,购买一般设备管理软件后还需进行二次开发,成本较高;且外单位人员开发软件,长期大量接触涉密或敏感数据,存在泄密隐患。   作者所在单位目前运行有基于工作流的OA系统,根据保密管理要求和实际工作情况,自行设计并实施了基于工作流的信息化设备管理系统,对信息化设备进行全生命周期管理。   2 软件论证和设计   2.1 软件分析和架构设计   采用Weblogic Platform 8.0实施该系统,B/S架构的特点有:1)部署方便,无需逐台安装客户端;2)可以与现有的日常办公OA系统整合,启动流程直接调用数据库,流程结束后读取流程表单中的特定字段,写入数据库,做到持续更新,账物相符;而B/S架构最重要的缺陷数据传输量大,由于涉密网络均为局域网,B/S架构对网速的影响体现并不明显。   数据库采用Oracle 10g,内容由文件导入,由于有着接口公开、操作简单,安装面广等优势,采用Excel 2003的.xls文件作为导入文件模板。如图1,根据保密规定为导入用的excel文件指定格式;并在数据库中建立字段和数据表,如图2所示。   该信息化设备台帐管理系统将与信息系统中的固定资产管理系统、设备管理系统、人力管理系统和项目管理系统相关联,以工作流为引擎,触发各种对台帐进行添加、删除和修改的审批流程,减轻台帐的维护工作量并增加台帐的数据准确性。   2.2 工作流程和权限设计   软件的工作流程如如图3所示:用户在本地采集数据,存储成规定的excel文件格式,在浏览器上传,数据经核对后存入数据库,并在浏览器界面显示出来,如需修改,则通过浏览器流程修改,修改台帐时,从数据库读取数据生成表单,流程经处理后,将修改信息写入数据库,表单作为记录设备全生命周期管理的证据保存下来。   根据保密管理要求和实际情况,按照表1确定3类用户组并分配不同的用户权限,权限由高到低为信息系统管理员、部门保密工作小组、一般用户。所有用户均默认由一般用户的权限,在此基础上获得更高的权限。   3 系统的实施   3.1 数据导入   数据采集阶段由用户进行,通过操作系统内置命令和第三方检测工具收集设备信息,并根据密级和设备类别划分信息设备,并给每种划分不同的关键字,以该关键字分配保密编号。在设备台帐被导入系统后,可以根据保密编号中的关键字将该台信息设备划分到相应的分台帐中并自动赋予该类型设备应具有的属性。保密台帐的信息收集完成后,将收集来的excel文件中的数据导入系统,如图1,程序遍历搜索excel,从excel表文件第一个页面中的第3行第2列,即部门的内容“A”处开始读取数据并存放到对应的数据库表中,读取到18列“B”处时转到下一行第2列“C”处,以此类推;读取到任一行全为空时,视为表结束,结束读取并弹出提示信息。   3.2 数据分析处理   读取excel表并写入数据库时将同时进行数据分析处理

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档