XXX数据库建设项目技术方案V1.0.docx
- 文档编号:134512
- 上传时间:2022-10-04
- 格式:DOCX
- 页数:34
- 大小:441.90KB
XXX数据库建设项目技术方案V1.0.docx
《XXX数据库建设项目技术方案V1.0.docx》由会员分享,可在线阅读,更多相关《XXX数据库建设项目技术方案V1.0.docx(34页珍藏版)》请在冰豆网上搜索。
XXX项目系统技术方案
XXX公司
2011年11月
目 录
第3页共34页
1项目概要 4
1.1项目背景和现状分析 4
2项目需求分析 4
2.1总体需求分析 4
2.2功能需求分析 4
2.3非功能需求分析 4
2.3.1安全性需求 5
2.3.2实用性和易用性需求 5
2.3.3质量需求 6
2.3.4工程渐进明细的需求 6
2.3.5培训需求 7
2.4系统安全需求分析 7
2.4.1用户端安全需求 7
2.4.2服务器安全需求 8
2.4.3网络传输安全需求 8
2.4.4工作网络系统安全需求 8
2.4.5网络系统的安全备份与恢复 8
2.5技术方案概要 8
2.5.1业务基础平台 8
2.5.2应用系统 8
2.5.3系统安全 9
3项目建设目标与任务 10
3.1指导思想和原则 10
3.1.1指导思想 10
3.1.2建设原则 10
3.2建设目标 10
3.2.1数据库建设目标 10
3.2.2应用系统建设目标 10
4设计依据与原则 11
4.1设计依据 11
4.2设计原则 11
5系统总体设计 13
5.1体系结构 13
5.1.1系统整体拓扑结构 13
5.1.2系统应用层次结构 13
5.2系统功能框架 13
5.2.1支撑平台建设 13
5.2.2数据中心建设 13
5.2.3业务系统建设 13
5.3技术路线 13
5.4关键技术 13
5.4.1采用多层架构 13
5.4.2J2EE技术框架 16
5.4.3WebService技术实现系统跨平台 18
5.4.4利用XML作为系统接口的数据交换标准 19
5.5应用系统开发模式 19
5.5.1XXXXX 19
6应用系统设计 20
6.1网络服务数据库管理系统 20
6.1.1系统运行环境数据。
20
6.1.2系统用户信息数据 20
6.1.3系统权限信息数据 20
6.1.4系统工作流程设置数据 20
6.1.5系统日志数据 20
6.1.6系统网络应用数据 20
6.1.7数据库运行管理及维护应用系统 20
6.1.8数据库安全管理应用系统 20
6.2系统接口 20
6.2.1接口设计原则 21
6.2.2短信接口 21
6.3数据库及应用系统的性能 21
7计算机及存储系统设计 22
8项目实施及运行维护 24
8.1 前言 24
8.2系统建设时间地点 24
8.3工程实施计划 24
8.4团队组织和要求 24
8.5项目组织与管理 25
8.5.1项目实施组织结构图 25
8.5.2项目组织职责与人员构成 25
8.5.3人力资源安排 25
8.5.4项目经理简历及系统开发人员项目经理:
26
8.5.5项目管理措施 26
8.6技术资料交付计划 28
8.7质量管理 28
8.7.1质量方针 28
8.7.2质量目标 29
8.7.3质量保证关键因素 29
8.7.4质量保证实施原则 30
8.8项目培训 31
8.8.1单位管理业务系统培训体系 31
8.8.2培训的种类 31
8.8.3培训方式 32
8.8.4前期准备和需求 32
8.8.5培训的流程 32
1项目概要
1.1项目背景和现状分析
2项目需求分析
2.1总体需求分析
2.2功能需求分析
2.3非功能需求分析
项目方案要面向未来,技术必须具有合理性和前瞻性,应当符合以下几点要求:
n可扩展性
系统的技术方案要能将现有各种资源和应用系统有效地集成在一起,系统的结构要合理,要具有良好的可扩展性,由于IT领域技术发展十分迅速,应用环境,系统硬件及系统软件都会不可避免将被更新,因此系统的可扩充性及版本的兼容性好坏,直接影响着应用系统和用户需求的发展和功能的提升。
另一方面,它还要有与其它系统的接口能力,利用各系统功能之长,进行优势互补。
n标准化
现有信息技术的发展越来越快,为了使该系统在未来运行过程中其技术能和整个信息技术的发展同步,系统应具有备灵活适应性和良好的可扩展性,系统的结构设计和产品选型要坚持标准化,首先采用国家标准和国际标准,其次采用广为流传的实用化工业标准。
n可管理性
本系统是一个比较大、较复杂的系统,它包含大量硬件设备、软件系统和数据信息资源,这些资源分布在各个不同的地点,因此系统的技术方案要提供多层次、方便、有效的管理手段,为系统正常运行提供技术管理保障。
第33页共34页
n可配置性
由于整个系统涉及的部门比较多,业务种类比较复杂,因此系统的灵活配置性就显得非常重要,系统的可配置性应包括部门配置、人员角色配置、公文样式配置、处理流程配置等。
2.3.1安全性需求
系统对安全及保密的要求非常高,那么对于整个系统的安全性就需要从硬件和系统软件、应用方面都要保证这一点。
n防止非法访问
未经授权的用户不允许访问相应权限范围内的系统功能对非法的入侵行为可以进行一定的跟踪、防御和纪录。
在系统的设计层次上要体现出保证防止非法访问的设计思路。
n防止数据丢失、失密1.防止数据在传输过程中由于干扰、衰减或者其他原因造成丢失或发生错误。
2.防止数据在传输过程中被他人用某些手段截获。
3.提供数据安全备份手段,在发生意外后可以快速的恢复建设业务数据。
4.采用安全加密级别高的加密方法对数据进行加密,以保证敏感数据不被泄漏。
n防止病毒入侵
1.部署性能良好的防病毒系统
2.建立对新病毒的快速反应体系。
2.3.2实用性和易用性需求
整个平台建设应该坚持实用和易用的原则,这些实用性和易用性表现在以下几点:
n实用的产品和开发平台
项目建设方案在满足性能价格比的前提下,坚持选用符合标准的,先进成熟的产品和开发平台。
n易用的用户使用界面
为了确保本系统中不同的用户中具有不同计算机应用水平的人员均能够对本系统快速地掌握并进行方便地使用,要重视用户界面的友好性和方便性。
重点考虑用户使
用上的接受程度等各种因素,要求开发出的应用软件系统具有友好的用户界面,易用上手,便于使用。
2.3.3质量需求
系统的质量包括以下几个方面:
n正确性
系统的运行流程和数据处理必须是被验证为正确的,软件的正确性是最难进行评判的,所以在进行渐进式开发的过程中需要在每一个迭代提交的基础上进行不断的验证,以降低风险。
n容错性
系统必须是健壮的,对于非法的数据应当进行良好的错误处理,错误或者非法的数据不应当导致系统的崩溃。
n稳定性
系统必须是长时间稳定运行的,稳定的系统才是真正可用的。
n效率
系统应当是高效率的,在渐进式开发过程中,应当不断优化系统的性能,以达到效率最高。
2.3.4工程渐进明细的需求
由于本系统涉及到的软件系统很多,工程浩大,而且关系复杂、需求不清晰。
所以,不可能在短期内开发出所有软件系统,而且对于某个具体的应用软件也不可能一次开发循环就达到所终的要求。
整个系统的设计和开发过程就必然是个渐进的,逐步完善的过程,对于项目建设过程的要求总结如下:
n次序要求
这里的次序应当是主次分明,底层的、基础的、急用的先进行,次要的、辅助的、尝试性的可以放缓进行。
整个开发的组织应当是有序的,前后的关系应当是线性的。
n整体和局部要求
整体框架的设计应当和具体的应用系统完全匹配,而且边界清楚,框架完成的功能不应当再在应用系统中出现。
整体框架的迭代完善应该为应用提供功能更强的接口,
而不是导致了大量的应用重写,因为应用的升级往往是根据实际使用情况而增补的,所以平台和应用的迭代过程应当是弱耦合性的。
n周期要求
这里的周期是指一个完整版本、阶段的提交时间。
这个周期不能太短,因为时间过短系统就没有充分的时间设计和完善,而一次迭代的反馈时间也需要一定的时间,而时间过长将导致系统的过度设计和开发,往往增大了偏离实际需求以及其他的风险。
特别建设政务应用平台的核心地位决定了它的迭代过程非常重要。
2.3.5培训需求
n明确培训对象
本系统中涉及到的用户有管理人员、建设业务人员、维护人员、领导等等。
所以不同培训对象的培训要点和接受能力以及重点是有很大差别的,应当让对某培训对象的内容对于这个培训对象来说是最需要和最迫切的。
n培训师资力量要强
进行培训的队伍应当是年龄有合理梯度变化的,高水平的有培训经验的人员。
培训人员必须有良好的表达能力和过硬的业务能力。
n培训方案要合理
培训过程的整个培训方案应当是在时间和课程安排上尽量合理,对于内容的安排应当注意先易后难、由表及里。
在时间的安排上应当讲究理论和实践的交替。
2.4系统安全需求分析
本系统的安全需求主要分为几类:
2.4.1用户端安全需求
用户端安全需求包括:
1.用户身份的确认:
防止假冒,非授权的访问;
2.用户数据信息的保密性:
防止非授权读取;
3.用户数据信息的完整性:
防止非授权篡改数据;
4.用户数据信息的非否定性:
防止数据发送方式或接受方式抵赖;
2.4.2服务器安全需求
服务器安全需求包括:
1.数据的保密性:
防止非法用户窃取敏感业务数据;
2.程序和数据的完整性:
防止非法修改程序和非授权篡改数据;
3.程序和数据的可用性:
防止拒绝服务攻击;
2.4.3网络传输安全需求
1.网络传输安全需求包括:
2.数据的保密性:
防止非法用户中途窃听;
3.数据的完整性:
防止非授权修改数据;
2.4.4工作网络系统安全需求
工作网络系统平台安全需求包括:
1.阻止外部用户非授权访问内部网:
防止黑客攻击内部工作网;
2.内部网的保密性要求:
防止内部敏感网络信息泄露;
3.内部网的可控性:
防止内部用户滥用资源和非授权访问网络资源;
4.内部网的可用性;防止拒绝服务攻击;
2.4.5网络系统的安全备份与恢复
网络系统的安全备份与恢复包括:
1.硬件的备份与冗余;
2.程序和数据的备份;
2.5技术方案概要
2.5.1业务基础平台
2.5.2应用系统
2.5.3系统安全
安全性包括系统安全性和业务操作安全性两大部分。
系统安全性可通过系统架构、设备/软件选型、病毒防杀等措施来实现。
业务操作安全性可通过操作权限(包括系统权限、数据权限和角色权限)的授权、分配和管理机制,数据库操作的审计机制,数字签名和数字证书等身份确认机制,以及日志记录和事件监测机制等措施来保证。
软件方面,对于所有的数据操作,都必须具有权限控制,禁止非授权访问;硬件方面,局部工作应尽可能不受其他局部的影响,当某部分出现可能故障时,并在硬件故障消除后恢复正常工作。
3项目建设目标与任务
3.1指导思想和原则
3.1.1指导思想
3.1.2建设原则
3.2建设目标
3.2.1数据库建设目标
3.2.2应用系统建设目标
4设计依据与原则
4.1设计依据
1.招标书
2.
4.2设计原则
在系统设计、设备采购和项目实施各
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XXX 数据库 建设项目 技术 方案 V1