资源预览内容
第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
亲,该文档总共8页全部预览完了,如果喜欢就下载吧!
资源描述
库存管理系统设计库存管理系统设计目录库存管理系统设计.1库存管理系统设计.2一 摘要.2二背景.2三系统流程与原理分析.3四参考文献.6五致谢.7库存管理系统设计库存管理系统设计-图书书店库存管理系统图书书店库存管理系统一一 摘要摘要库存管理系统作为 ERP 环境下的一个子系统,自程序设计开始,就着眼于系统体系结构的功能性、可靠性、易使用性、效率、可维护性和可移植性以及和各个其余子系统的配合,采用了符合的开发策略,已进化原型法作为系统开发的过程模型,以面向数据开发为主,结合面向对象开发方法进行开发。这样,即满足了复杂的应用需求,也为今后系统的调整和升级留有余地,延长整个系统的生命周期,减少了系统维护的开销和难度,从而给用户带来最大的利益。在计算机日益普及的今天,对个人而言若采用一套行之有效的图书管理系统来管理自己的书籍,会方便许多。对图书管理部门而言,以前单一的手工检索已不能满足人们的要求,往往是投入了大量的人力和财力却得不到高效的管理效率。为了便于图书资料的管理需要有效的图书管理软件,减轻工作人员的工作量,方便工作人员对它的操作,提高管理的质量和水平,做到高效、智能化管理,达到提高图书借阅信息管理效率的目的。采用数据库技术生成的图书馆借阅管理系统将会极大地方便借阅者并简化图书馆管理人员和工作人员的劳动,使工作人员从繁忙、复杂的工作进入到一个简单、高效的工作中。基于这个问题,开发了大学图书馆借阅系统。系统采用 C/S 模式,实现了借还书的方便、高效性、有效性和及时性。本文通过作者设计中小型高校图书馆管理系统,阐述了高校图书管理软件中所应具有的基本功能、设计。二背景二背景系统背景:系统运行在 Windows 平台上,运行.net 平台上.为适应激烈的市场竞争环境,并满足不同的业务逻辑和用户需求,系统被设计的可以适应各种复杂条件,因而界面也往往比较复杂。由于用户水平参差不齐,所以并非每个用户都了解如何利用这个系统。要为今后系统的调整和升级留有余地,延长整个系统的生命周期,减少了系统维护的开销和难度,从而给用户带来最大的利益就应该努力解决这种矛盾情况,在能够提供复杂业务功能的同时,还要提供简单、易用、直观的操作方式和界面。 关键字:图书借阅;人员管理;图书维护;关键字:图书借阅;人员管理;图书维护;三系统流程与原理分析三系统流程与原理分析图书书店库存管理系统是一个典型的进销存系统,也是目前应用较为广泛的一类系统。本论文通过库存管理系统的实现来探讨如何通过 ASP.NET 开发典型的进销存系统。基本信息管理:基本信息管理是对仓库中的商品基本信息的记录。这就是库存管理的基本,所有的流入流出均建立在基本信息之上。流入管理:引起仓库中商品数量增加的所有业务均属于流入管理范畴,如商品采购入库、商品收退。 (借方)流出管理:引起仓库中商品数量减少的所有业务均属于流出管理范畴,如商品销售出库、商品发退。 (贷方)库存管理:库存管理是指对库存商品的数量进行统计、汇总、分析等。系统功能细分登录管理用户管理书籍管理分类管理入库管理出库管理库存管理中小书店库 存管理系统基础数据书籍管理入库管理出库管理库存管理新建用户用户管理新建类别类别管理新书录入书籍维护入库信息查询修改出库信息查询修改库存查询数据库结构设计系统 ER 图系统 ER 图卡号borrow书编号卡号借书号book 书名 书编号 作者出版单 位位位 借书时限库存读者姓名T_bookinfoPKIDBookNameAuthorPriceDiscountRemarkKindT_InStorePKIDFK1BookidDdatePriceNumDiscountAgentT_OutStorePKIdFK1BookidDdatePriceNumAgentT_KindinfoPKIDNameremarkT_UserinfoPKIDUserNamePasswordremark单价reader挂失冻结借数限 制已借数借出时间剩余天数系统安全架构网上作业所面临的信息安全威胁包括被动和主动攻击两种。被动包括攻击在网络上监听浏览器和 Web 服务器之间的通信,获取机密信息;主动攻击包括冒充其他用户,改变客户机和服务器中的传输信息,改变在 web 站点上的信息。 信息传输的安全需求主要包括: 1、身份认证,很多的互联网应用都需要对信息传输的一方或双方进行身份认证或识别,在身份真实性确认的前提之下,系统还可以为不同的用户分配不同的控制权限。 2、信息的机密性,互联网上传输的信息很容易被第三方截获,因此关键信息需要保密传送,防止未授权的访问和查看。 3、信息的完整性,互联网上传输的信息被第三方截获后,第三方可以将信息删改后转发,由此产生了信息保真和保全的需求。因此,接受方收到信息后需要对信息的完整性进行验证。 4、信息的不可否认性,信息的发送方必须对自己的操作承担责任,不能抵赖。这对于保障电子商务等网上操作的正常进行以及减少并妥善处理事后的纠纷,具有重要意义。 库存管理系统的用户非常多,而且系统跑在网络上,并且信息涉及敏感,所以安全性和保密性非常重要。系统对于安全性,主要采取了两种策略,软件策略和硬件策略:软件策略:采用“基于角色的访问控制模型”建立权限管理子系统。硬件策略:VPN 的核心就是在利用公共网络建立虚拟私有网。四参考文献四参考文献参考文献 1 马士华,林勇,陈志祥. 供应链管理M . 北京:机械工业出版社,2000. 2 Perrone P J ,et al . J2EE 构建企业系统M . 北京:清华大学出版社,2002. 3 罗鸿,王忠民. ERP 原理设计实施M . 北京:电子工业出版社,2004. 4 王能斌. 数据库系统原理M . 北京:电子工业出版社,2003. 5 Enterp rise J avaBeans EB/ OL . 2. 1 ed. http :/ / java. sun.com/ p roduct s/ ejb/ docs. html ,.责任编辑:赵 伟五致谢五致谢首先,衷心感谢我的导师对我的指导和培养,他严谨的学态度、渊博的知识、谦虚谨慎的处事方式,给我以难忘的印象,在我的论文研究中,给我以耐心的指导和鼓励,让我终身受益。同时,还要感谢我的所有同学,我们并肩学习,共同奋斗,他们的关心和鼓励给了我巨大的力量,伴随我一起走过了这段难忘的人生历程。最后,衷心的向所有给予我关心和帮助的人们表示深深的谢意!
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号