• 749.08 KB
  • 2022-04-22 11:52:58 发布

计算机办公自动化结构设计

  • 43页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'浙江育英职业技术学院毕业论文XD网络办公系统计算机办公自动化结构设计1.概述1.1计算机应用概述随着计算机技术的不断发展与提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。今天,计算机的价格已经十分的低廉,性能却有了长足的进步,在发达地区计算机的普及率也可以说已经达到了无所不在的地步,与计算机相关的配套设施,外部设备和网络设置也有了很大的进步,与人们的日常生活有着息息相关的联系,使人们的生活,工作,娱乐等社会活动有了更大的便利和效率。计算机作为我们人类得力的助手,之所以如此流行的原因主要有以下几个方面:首先,计算机可以代替人工进行许多繁杂的劳动,减少人工的危险性和失误率;其次,计算机可以节省许多资源,降低人工生产劳动的成本;第三,计算机可以大大的提高人们的生产效率;第四,计算机可以使某些敏感和重要的信息更加安全,等等;总之,计算机技术的合理应用是现今社会一个十分重要的课题,许多人投入到计算机科学的研究中,为计算机科学的进步做出了伟大的贡献。可以说计算机技术的发展代表着人类社会的发展,计算机技术的应用已经深入到人类社会的活动当中。在现今人类社会的各种活动中,以经济活动中的公司经营管理为例,合理的使用计算机技术进行经营管理代替传统的人工的管理模式可以有效的提高公司的工作效率,使公司在日趋激烈的商业竞争中占据有利形式,取得先人一步的商机。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统1.2系统应用开发的背景及要求现今的商业社会中,许多非计算机专业的公司企业对于计算机的应用操作还相对停留在一个比较肤浅的应用层面上,并没有充分发挥计算机系统的高性能的智能的优势,计算机只是用来进行一些比较简单的文档处理,网业浏览和信息保存,这些相对于计算机系统强大的功能来说是一种十分严重的资源浪费。计算机系统完全可以充分的融入公司日常的管理经营工作中去,使工作人员通过一定的软件操作界面,进行几个简单的按钮操作和文字输入,就可以完成平时的工作,而且通过计算机网络的辅助,可以随时记录当时的工作情况和重要信息的保存,从而使公司的经营管理工作完全摆脱纸笔记录和人员繁复操作的情况,大大降低了繁复工作所带来的高失误率,提高了工作效率,并且有助于提高工作的保密性和各种信息保存的安全性,工作人员避免了因为某些工作而不得不停下手边的工作去和别的人员频繁见面的情况,只需通过计算机系统进行一定范围内的相互通信,使用几个简单的操作就可以省却许多不必要的麻烦。因此可见,开发一套适用于公司日常经营管理活动的无纸化办公系统对于一个公司企业来说是十分具有现实意义的。但是在现实环境中,每一个公司的实际情况都有所不同,所从事的行业也各不相同,进而所采取的经营管理模式和工作步骤也有很大的不同,因此每一个公司都需要有一套适应各自实际情况的管理系统,这对与系统的开发是一个很大的难题,不过我以为,既然我们已经有了设计这种系统的思路就应该坚持不懈的走下去,通过我们的努力一定可以实现我们的想法。虽然开发一套适用与目前所有公司企业的管理系统还是不太可能的事情,但是在同一领域内,各个企业还是具有其相同性的,开发一套适用于一定行业领域内的管理系统还是有其可行性的,本系统就是基于这样的条件而开发的,希望可以通过本系统的开发为今后在各个行业领域内的管理软件的开发提供一个思路与参考。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统本系统开发的对象是最近社会上比较热门的办理出境留学的中介公司,具体以上海的上教国际公司为开发对象,该公司在此行业领域内具有一定的典型性,操作服务流程比较规范,客户关系网也比较完整。该公司以前的经营管理状态是比较传统的纸笔记录,人员面对面的频繁交流,大会三六九,小会天天有,客户联系通过纸笔记录,有时客户不能直接见面就要通过邮寄的方式将资料寄到公司保存,周期长,容易出错,而且成本高,公司经理的管理工作也变的十分烦琐,又要应付客户,又要频繁的和公司内部员工面对面的交流,有时需要外出办事却又不能离开公司,工作效率十分低下。因此开发一套管理软件就变的十分的迫切。根据该公司的情况,提出了如下的设计要求:l公司总经理,部门负责人和普通员工的权限分开,依次降低权限。l将公司的管理流程和部门负责人、普通员工的工作流程整合进软件,并且记录工作情况,保存工作信息。l客户的个人资料与公司员工的人事资料分开保存,可随时调用与查询。l数据的安全性与备份。l节约成本。在以下的篇幅里将详细论述本网络办公系统的设计和实现。1.3系统的环境配置选择开发系统所可以使用的方法和工具有很多种,形式也各不相同,在此我将采用公司内部网站的形式,结合公司原有的内部局域网,形成服务器安装,所有客户机可同时浏览。避免重复安装的情况,达到节约成本的目的。同时,由于只需要在服务器上安装就可执行,也大大减化了程序使用的复杂性,到时,使用者只要以浏览网页的形式,输入ip地址,按照各自的权限登录系统即可。同时,存放数据的数据库也安装在服务器上,由于服务器的安全性能比一般的计算机要好,而且维护一台计算机也比同时维护多台计算机要容易一些,更可以发挥充分的发挥出计算机高效性。系统开发的工具是采用SqlSERVER数据库+ASP后台语言+IIS5.0运行环境的经典的基于Web的B/S系统的开发工具。众所周知,IIS5.0是Windows上有名的WebServer。在以后的篇幅里将会对以上技术做简要的论述。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统1.3.1B/S结构B/S结构,即Browser/Server(浏览器/服务器)结构,是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。在这种结构下,用户界面完全通过WWW浏览器实现,一部分事务逻辑在前端实现,但是主要事务逻辑在服务器端实现,形成所谓3-tier结构。B/S结构,主要是利用了不断成熟的WWW浏览器技术,结合浏览器的多种Script语言(VBScript、JavaScript…)和ActiveX技术,用通用浏览器就实现了原来需要复杂专用软件才能实现的强大功能,并节约了开发成本,是一种全新的软件系统构造技术。随着Windows98/Windows2000将浏览器技术植入操作系统内部,这种结构更成为当今应用软件的首选体系结构。显然B/S结构应用程序相对于传统的C/S结构应用程序将是巨大的进步。  B/S结构采用星形拓扑结构建立企业内部通信网络或利用Internet虚拟专网(VPN)。前者的特点是安全、快捷、准确。后者则具有节省投资、跨地域广的优点。须视企业规模和地理分布确定。企业内部通过防火墙接入Internet,再整个网络采用TCP/IP协议。网络结构如图1-1。图1-1C/S与B/S区别:   Client/Server是建立在局域网的基础上的.Browser/Server是建立在广域网的基础上的. 第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统1.硬件环境不同:   C/S一般建立在专用的网络上,小范围里的网络环境,局域网之间再通过专门服务器提供连接和数据交换服务.  B/S建立在广域网之上的,不必是专门的网络硬件环境,例与电话上网,租用设备.信息自己管理.有比C/S更强的适应范围,一般只要有操作系统和浏览器就行 2.对安全要求不同   C/S一般面向相对固定的用户群,对信息安全的控制能力很强.一般高度机密的信息系统采用C/S结构适宜.可以通过B/S发布部分可公开信息.  B/S建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群. 3.对程序架构不同   C/S程序可以更加注重流程,可以对权限多层次校验,对系统运行速度可以较少考虑.  B/S对安全以及访问速度的多重的考虑,建立在需要更加优化的基础之上.比C/S有更高的要求B/S结构的程序架构是发展的趋势,从MS的.Net系列的BizTalk2000Exchange2000等,全面支持网络的构件搭建的系统.SUN和IBM推的JavaBean构件技术等,使B/S更加成熟. 4.软件重用不同   C/S程序可以不可避免的整体性考虑,构件的重用性不如在B/S要求下的构件的重用性好.  B/S对的多重结构,要求构件相对独立的功能.能够相对较好的重用.就入买来的餐桌可以再利用,而不是做在墙上的石头桌子 5.系统维护不同 系统维护是软件生存周期中,开销大。  C/S程序由于整体性,必须整体考察,处理出现的问题以及系统升级.升级难.可能是再做一个全新的系统  B/S构件组成,方面构件个别的更换,实现系统的无缝升级.系统维护开销减到最小.用户从网上自己下载安装就可以实现升级. 6.处理问题不同   C/S程序可以处理用户面固定,并且在相同区域,安全要求高需求,第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统与操作系统相关.应该都是相同的系统  B/S建立在广域网上,面向不同的用户群,分散地域,这是C/S无法作到的.与操作系统平台关系最小. 7.用户接口不同   C/S多是建立的Window平台上,表现方法有限,对程序员普遍要求较高  B/S建立在浏览器上,有更加丰富和生动的表现方式与用户交流.并且大部分难度减低,减低开发成本. 8.信息流不同   C/S程序一般是典型的中央集权的机械式处理,交互性相对低  B/S信息流向可变化,B-BB-CB-G等信息、流向的变化,更象交易中1.4系统环境和架构1、系统的需求1)运行环境:MSWINDOWSNTPACK4ORLATER/WIN2000WITHIIS4.0ORLATER2)数据库:SQLSERVER20003)其他:服务器安装微软IE浏览器5.0+浏览器必须保证支持COOKIE及JAVASCRIPT2、系统硬件拓扑结构图,如图1-2第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统图1-22.XD网络办公系统所采用的技术2.1什么是ASPASP是ActiveServerPages的简称,即我们所说的动态网页,是微软公司推出的一种用以取代CGI(CommonGatewayInterface)通用网关接口的技术,也是一种在微软公司的WEB服务器IIS(InternetInfomationServer)上开发交互网页的新技术第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统。我们可以通过ASP结合HTML语言、ASP指令和ActiveX元件以及数据库等方面知识,使用自己的Web服务器创建并运行动态的交互式Web站点。目前,ASP(ActiveServerPages)技术已经风靡全球,在Internet上几乎处处可以看到的身影。应用ASP技术,无须复杂的编程,就可以开发出专业的动态web站点。ASP的出现,给以静态内容为主的web带来了全新的动态效果。使你的站点具有更加灵活和方便的交互性,在Internet中实现信息的传递和检索越来越容易。随着WindowsNT在WWW上的使用日益增多,ASP已经成为了开发动态网站、构筑Internet和Intranet应用的最佳选择。2.1.1ASP的特征从软件的技术层面看,ASP有如下的特点:1.无须编译。ASP脚本集成于HTML当中,容易生成,无须编译或链接即可直接解释执行。2.使用常规文本编辑器(如Windows下的记事本),即可进行*.asp页面的设计。若从工作效率来考虑,不妨选用具有可视化编辑能力的VisualInterDev。3.独立于浏览器。用户端只要使用可解释常规HTML码的浏览器,即可浏览ASP所设计的主页内容。ASP脚本是在站点服务器端执行的,用户端的浏览器不需要支持它。因此,若不通过从服务器下载来观察*.asp主页,在浏览器端是见不到正确的页面内容的。4.面向对象。在ASP脚本中可以方便地引用系统组件和ASP的内置组件,还能够通过定制ActiveXServerComponent(ActiveX服务器组件)来扩充功能。5.与任何ActiveXscripting语言兼容。除了可使用VBScript或JScript语言进行设计外,还可通过Plug-in的方式,使用由第三方所提供的其他scripting语言。6.源程序码不会外漏。ASP脚本在服务器上执行,传到用户浏览器的只是ASP执行结果所生成的常规HTML码,这样可保证辛辛苦苦编写出来的程序代码不会被他人盗取。从应用的层面看,ASP有如下的功能:1.处理由浏览器传送到站点服务器的表单输入。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统2.访问和编辑服务器端的数据库内容。使用浏览器即可输入、更新和删除站点服务器的数据库数据。3.读写站点服务器的文件,实现访客计数器、座右铭等功能。4.提供广告轮播器、取得浏览器信息、URL表管理等内置功能。5.由cookies读写用户端的硬盘文件,以记录用户的数据。6.可以实现在多个主页间共享信息,以开发复杂的商务站点应用程序。7.ActiveServerPages(动态服务器主页)使用VBScript或JScript等简易的脚本语言,结合HTML码,快速完成站点的应用程序。通过站点服务器执行脚本语言,产生或更改在客户端执行的脚本语言。8.扩充功能的能力强,通过使用VisualBasic、Java、VisualC++等多种程序语言制作ActiveXServerComponent以满足自己的特殊需要。2.2系统采用的加密与解密技术2.2.1DES对称加密算法美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:☆提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;☆具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;☆DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;☆实现经济,运行有效,并且适用于多种完全不同的应用。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES棗DataEncryptionStandard)。目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。DES算法详述DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,整个算法的主流程图如下:其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第58位换到第一位,第50位换到第2位,...,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50...D8;R0=D57D49...D7。经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,放大换位表32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,单纯换位表16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,2......8)的功能表:选择函数SiS1:第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统  14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,  0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,  4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,  15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:  15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,  3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,  0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,  13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:  10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,  13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,  13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,  1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:  7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,  13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,  10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,  3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S5:  2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,  14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统  4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,  11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:  12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,  10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,  9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,  4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S7:  4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,  13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,  1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,  6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:  13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,  1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,  7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,  2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,在此以S1为例说明其功能,我们可以看到:在S1中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,......,14、15列。现设输入为:D=D1D2D3D4D5D6令:列=D2D3D4D5  行=D1D6第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。下面给出子密钥Ki(48bit)的生成算法从子密钥Ki的生成算法描述图中我们可以看到:初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。故Key实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、......,最后一次用K0,算法本身并没有任何变化。二、DES算法理论图解DES的算法是对称的,既可用于加密又可用于解密。如图2-1是它的算法粗框图。其具体运算过程有如下七步。三、DES算法的应用误区 DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统由上述DES算法介绍我们可以看到:DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。如果不了解这一点,把密钥Key的8,16,24,.....第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统.64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大图2-1隐患。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统2.2.2MD5不可逆加密方式MD5简介MD5的全称是Message-DigestAlgorithm5,在90年代初由MIT的计算机科学实验室和RSADataSecurityInc发明,经MD2、MD3和MD4发展而来。Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了“字节串”而不是“字符串”这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。MD5还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值(或类似的其它算法)的方式保存的,用户Login的时候,系统是把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较,而系统并不“知道”用户的密码是什么。一些黑客破获这种密码的方法是一种被称为“跑字典”的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用MD5程序计算出这些字典项的MD5值,然后再用目标的MD5值在这个字典中检索。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统即使假设密码的最大长度为8,同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是P(62,1)+P(62,2)….+P(62,8),那也已经是一个很天文的数字了,存储这个字典就需要TB级的磁盘组,而且这种方法还有一个前提,就是能获得目标账户的密码MD5值的情况下才可以。在很多电子商务和社区应用中,管理用户的Account是一种最常用的基本功能,尽管很多ApplicationServer提供了这些基本组件,但很多应用开发者为了管理的更大的灵活性还是喜欢采用关系数据库来管理用户,懒惰的做法是用户的密码往往使用明文或简单的变换后直接保存在数据库中,因此这些用户的密码对软件开发者或系统管理员来说可以说毫无保密可言,本文的目的是介绍MD5的JavaBean的实现,同时给出用MD5来处理用户的Account密码的例子,这种方法使得管理员和程序设计者都无法看到用户的密码,尽管他们可以初始化它们。但重要的一点是对于用户密码设置习惯的保护。在前面的介绍中,我们提到网站往往将用户的账号、密码等信息使用非加密的方式保存到数据库,比如账号使用类型为VarChar的UserCount字段,同样,密码也是采用类型为VarChar的Password字段。但是,如果我们打算采用MD5加密方式存储密码信息,就必须改变密码字段PassWord的类型为16为二进制方式,这个其实我们也不难理解,因为在前面的介绍中,我们知道加密以后的输出,是使用二进制数组的,所以,这里必须做相应的改变。当用户注册成功,正式建立一个账号的时候,数据库中就必须为这个用户增加一条记录。以下的程序代码实现了建立一个账号的功能,在页面中,程序要求用户输入账号、密码等信息,然后,将这些信息作为账号信息存入名为UserCount的数据表,在这个表中,用户密码是使用MD5加密保存的。“用户名”和“密码”输入框要求用户输入自己的账号和密码,用户输入自己的信息以后,按“建立用户账号”按钮,就可以建立一个账号并且存入数据库。我们同时需要特别注意,因为以上的程序使用到了MD5加密和数据库等功能,所以,在代码最开头,我们引入了几个稍微特别一点的名字空间,这是不可缺少的。PassWord字段的信息是二进制方式保存的,即使数据库被人取得,也不可能知道密码具体是什么意思。当然,密码也就不会泄露。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统2.3SQLserver数据库SQLSERVER2000采用客户/服务器计算模型,即中央服务器用来存放数据库,该服务器可以被多台客户机访问,数据库应用的处理过程分布在客户机和服务器上。客户/服务器计算模型分为两层的客户/服务器结构和多层的客户/服务器结构。SQLSERVER的技术特点:1、与Internet的紧密结合SQLServer2000的数据库引擎集成了对XML的支持,同时以可扩展易于使用和安全的特点,成为建设大型WEB站点最好的数据存储设备之一。SQLServer2000的编程模式在很大程度上与专用于开发WEB应用的WindowsDNA架构相集成。同时,SQLSERVER2000的诸如英语查询以及Microsoft查询服务等为开发WEB应用提供了友好的而强大的查询界面。2、可扩展性和可用性SQLServer2000的数据库引擎可以运行在安装WINDOWS98的台式机、笔记本电脑和安装WINDOWS2000数据中心的多处理器计算机上。SQLSERVER2000企业版,具有联特征,完全可以满足最大规模的WEB站点的性能需求。SQLServer2000所支持的联盟数据库服务器特性允许用户在多个数据库服务器上去。这多台服务数据库服务器彼此合作提供类似于群集服务器所能提供的强大功能。3、企业级数据库SQLServer2000关系数据库引擎剧本完善而强大的数据处理功能。他在有效保证数据库一致性的基础上,尽量降低成千上万的数据库用户进行并发访问时的管理和延迟成本。SQLServer2000的分布式查询允许用户同时引用多处数据源,但其友好的界面使用户觉的好象自始至终都是在操作一个数据源。4、简单、友好的操作方式SQLServer2000包含一整套的管理和开发工具。这些工具都具有非常友好的用户界面,不但能够提供强大的功能,而且易于安装、使用和发布。用户可以把更多的精力放在自己的业务问题上,可以非常迅速地建立并发布强大而复杂的数据库应用系统。5、数据仓库支持SQLServer2000第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统为了满足现代企业大规模数据进行有效分析和利用的要求,包含了一系列提取、分析、总结数据的工具,从而使联机分析处理成为可能。同时,SQLServer2000提供了英语查询工具和编程接口,使得以英语为基础设计和管理、查询数据库成为可能。3.XD网络办公系统设计分析传统的办公模式主要以纸介质为主,在信息革命的浪潮中,显然已经远远不能满足高效率、快节奏的现代工作和生活的需要。如何实现信息处理的自动化和办公的无纸化逐步得到了人们的重视。如图3-1图3-1办公自动化提了多年,但效果并不明显,人们还是停留在单机字处理和表格处理的所谓办公自动化的初级阶段。信息的交流和共享,以及团队的协同运作等无法完美的实现,极大地限制了工作的效率。Internet/Intranet的迅猛发展,为信息的交流和共享,团队的协同运作提供了技术的保证,同时也预示着网络化办公时代来临。如图3-2第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统图3-2现有办公自动化系统和大型信息管理系统中,企业业务流程重组或者是文件流转功能都是核心功能。同时我们也认为,企业办公主要是一个文件流转的过程,所有的办公事务都可以抽象成一个数据库表单。传统的办公自动化系统和大型MIS系统在处理企业管理流程中大多采用企业业务流程重组(BKR),其核心思想就是要先优化企业业务管理流程,再根据优化后的流程建设企业信息系统。这样不仅在系统建设中工作量巨大,同时面临来自企业内部重重的阻碍。我们的核心思想是;前期系统建设中不牵涉企业内部业务流程重组,只是协助企业通过方便的流程自定义等功能进行流程电子化,以及不断根据实际需求去改变电子化流程。3.1权限设置权限的划分与使用是参照现实世界中的处于不同阶级,不同职位的人具有不同的身份,拥有不同的资源的情况在计算机系统中的再现。实施这种权限区别的措施有助于实现计算机资源的合理分配与提高计算机的安全保密性。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统在计算机软件系统中,不同身份的用户按照各自权限的区别拥有不同的对于计算机软件的使用和访问权限,进而软件系统所涉及的各种资源也可以按照使用者的权限不同而有不同的分配情况。在计算机的世界中,你拥有怎样的权限就代表着你拥有多少可以使用的资源,这种权限的划分在不同的系统中也有着不同的标准。例如:一般情况下,计算机的最高权限总是设置为admin(管理员)权限,它有权使用计算机的一切功能与资源,包括赋予其他用户低于自己的权限。在本系统中按照公司经营管理的实际情况将权限设置为三个等级:1、总经理(高级权限)2、部门负责人(中级权限)3、普通人员(低级权限)示意图如下总经理(最高权限)部门负责人(中级权限)普通人员(低级权限)总经理是系统中的最高权限,可以使用和访问系统中的所有资源,也有权设置下级的权限使用情况,允许根据实际情况增加或减少下级权限的使用范围,例如,可以增加下级权限访问数据库的权利,也可以收回此权限。总经理的最高权限由系统初始设置,而其余的中级和低级权限的使用设置由总经理按照实际情况在系统中设置,而被赋予了项目经理权限的用户也有权在系统中设置下级用户的权限,但是不能高于自己和总经理的权限。总经理也可以根据实际情况收回项目经理的此项权限。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统权限的设置与识别可以通过与数据库的连接来实现,通过建立用户的权限资料表,根据表中所存储的用户资料与用户输入的用户名与密码进行判断识别用户的身份,在以后的篇幅里将详细了论述数据库数据表的建立。3.2系统结构设计本系统共划分为六大功能模块,即:公共信息查询,个人办公,公文传阅,部门邮件、部门人事、系统设置。模块的划分可以按照公司在现实世界中的经营管理情况来确定,这样有助于理清公司活动的脉络。由于现实世界中,公司内部不同职位的人负责不同的工作,工作流程也有很大的区别,所以,按照职位的不同来划分功能模块可以将不同的工作流程安排在不同的模块中分别考虑,便于软件的实现。系统主要功能模块包括:◆公共信息查询:包括动态信息、政策文件、计划信息、公共通讯录、公共客户,通过对数据表的查询,能及时了解公司的动态状况和公共信息。◆个人办公室:包括个人工作计划、个人基本资料、个人通讯录、个人客户,主要是个人通过本系统可以简单的添加、编辑和查询自己的信息资料◆公文传阅:包括新建公文、公文查阅、已发公文、公文草稿,能对整个系统信息资源进行公文的传阅,从而达到一个公文的流转◆部门邮件:包括写新邮件、收件箱、发件箱、草稿箱,可以基本实现系统内部人员的信息交流。◆部门人事:包括部门列表、用户组,可以查看部门和人员的基本信息◆系统设置:包括部门添加和用户添加,以此管理员可以实现对整个部门和人员的修改操作。六个功能区的实现包括了总经理日常所要进行的各种公司管理活动,以简单直观的形式体现出了原本枯燥乏味的各种数据,省却了许多繁复且容易出错的工作,不仅提高了工作的效率也增强了数据的可靠性和安全性。使公司的管理人员能够及时的对公司的现况作出分析与判断,并提出有力的依据。系统结构图如3-3XD网络办公系统公共信息查询个人办公室系统设置公文传阅内部邮件部门人事第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统图3-33.3系统主要界面介绍系统登陆界面如图3-4图3-4第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统系统主界面如图3-5图3-53.4系统部分主要功能代码3.4.1系统登陆代码dimuser_namedimuser_password,uiddimrs,db第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统dimsql,sql1dimrq,uLoginCountrq=now()user_name=replace(trim(request("user_name")),""","")user_password=replace(trim(Request("user_password")),""","")setrs=server.createobject("adodb.recordset")sql="select*fromdb_userwhereuname=""&user_name&"""rs.opensql,conn,1,1ifnot(rs.bofandrs.eof)thenuser_password=md5(user_password)upassword=rs("upassword")ifuser_password=upasswordthensetdb=server.createobject("adodb.recordset")uLoginCount=rs("uLoginCount")uLoginCount=uLoginCount+1sql1="Updatedb_usersetuLastLoginTime=""&rq&"",uLoginCount=""&uLoginCount&""whereuname=""&user_name&"""db.opensql1,conn,1,1session("user_name")=rs("uname")session("user_level")=rs("ulevel")session("logintime")=now()session("uid")=rs("uid")第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统Response.Redirect"office.asp"elsecallError()endifelsecallerror()endif3.4.2添加数据代码DimsNewsID,id,sqldate1=now()stitle=des(stitle)sContent=des(sContent)"sql="insertintodb_news(ntitle,ncontent,ndate,nreader,nSaveFileName,nOriginalFileName,nSavePathFileName)values(""&stitle&"",""&sContent&"",""&date1&"",""&reader&"",""&sSaveFileName&"",""&sOriginalFileName&"",""&sSavePathFileName&"")""conn.execute(sql)"DimsNewsIDsSql="SELECT*FROMdb_newsWHEREnid=0"oRs.OpensSql,Conn,1,3第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统oRs.AddNewoRs("nTitle")=sTitleoRs("nContent")=sContentoRs("nreader")=readeroRs("nOriginalFileName")=sOriginalFileNameoRs("nSaveFileName")=sSaveFileNameoRs("nSavePathFileName")=sSavePathFileNameoRs.Update"sNewsID=oRs("nID")oRs.Closeresponse.Redirect"default.asp"3.4.3删除数据代码setrs1=server.CreateObject("adodb.recordset")sql="deletefromdb_newswherenid=""&id&"""rs1.opensql,conn,1,1iferr.Number<>0thenerr.clearcallerror()elsecallok()第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统endif3.4.4修改数据代码sTitle=des(sTitle)date1=now()scontent=des(sContent)sSql="SELECT*FROMdb_newsWHEREnID="&sNewsIDoRs.OpensSql,Conn,1,3IfNotoRs.EofThenoRs("nTitle")=sTitleoRs("nContent")=sContentoRs("nOriginalFileName")=sOriginalFileNameoRs("nSaveFileName")=sSaveFileNameoRs("nSavePathFileName")=sSavePathFileNameoRs("nreader")=readeroRs("nDate")=date1oRs.UpdateElseGoError"没有此页面"EndIfoRs.Closeresponse.Redirect"default.asp"第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统3.4.5查询数据代码ifsearchwhere="aTitle"thensql="select*fromdb_Arrangementwhereatitlelike"%"&searchfor&"%"orderbyadatedesc"endififsearchwhere="aContent"thensql="select*fromdb_Arrangementwhereacontentlike"%"&searchfor&"%"orderbyadatedesc"endifSetrs=Server.CreateObject("ADODB.Recordset")rs.opensql,conn,1,1ifrs.bofandrs.eofthenresponse.write"没有搜索到计划信息"第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统4.数据库设计与实现数据库的设计是本系统的关键,系统的所有主要功能都依靠数据库的服务来实现,一个功能、强大,结构合理的数据库是系统正常运行的基础。SQLSERVER数据库是一个关系型数据库,支持SQL语句,以ASP语言实现各种系统后台程序。它的功能强大,运用灵活,下面我就来详细论述本系统数据库的设计与实现。4.1数据表结构4.1.1动态信息表发布动态信息,表结构如表3-1表3-1动态信息表名称类型宽度说明第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统1NIDINT4标识号2nTitlenvarchar255动态信息标题3NContentTEXT16动态信息内容4nDateDatetime8发布时间5NReaderText16发布人姓名6NSavePathFileNameText16远程获取前的原文件名7NOriginalFileNameText16保存到本地服务器的文件名8nSaveFileNameText16保存到本地服务器的路径文件名4.1.2政策文件表发布政策文件,表结构如图3-2政策文件表3-2名称类型宽度说明1pIDINT4标识号2pTitlenvarchar255标题3pContentTEXT16内容4pDateDatetime8发布时间5pReaderText16发布人姓名6pSavePathFileNameText16远程获取前的原文件名7pOriginalFileNameText16保存到本地服务器的文件名8pSaveFileNameText16保存到本地服务器的路径文件名第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统4.1.3公共计划信息表发布公共计划信息,表结构如图3-3公共计划信息表3-3名称类型宽度说明1aIDINT4标识号2aTitlenvarchar255标题3aContentTEXT16内容4aDateDatetime8发布时间5aReaderText16发布人姓名6acommentText16备注4.1.4公共通讯录表设置公共通讯录表,表结构如图3-4公共通讯录表3-4名称类型宽度说明1IDINT4标识号2ANamenvarchar50姓名3ASexvarchar2性别4AEmailNvarchar50发布时间5ATelHomeNvarchar50发布人姓名6aTelOfficeNvarchar50办公电话7ATelMobNvarchar50手机8AOicqNvarchar12OICQ号码第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统9aMsnNvarchar50MSN号码10AWorkNvarchar50工作单位11aAddressNvarchar50工作地址12aZipNvarchar8邮编13AUrlnvarchar50主页地址14aCommentText255备注4.1.5公共客户表设置公共客户表,表结构如图3-5公共客户表3-5名称类型宽度说明1IDINT4标识号2ANamenvarchar50姓名3ASexvarchar2性别4AEmailNvarchar50发布时间5ATelHomeNvarchar50发布人姓名6aTelOfficeNvarchar50办公电话7ATelMobNvarchar50手机8AOicqNvarchar12OICQ号码9aMsnNvarchar50MSN号码10AWorkNvarchar50工作单位11aAddressNvarchar50工作地址12aZipNvarchar8邮编13AUrlnvarchar50主页地址14aCommentText255备注第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统4.1.6个人工作计划表设置个人工作计划表,表结构如图3-6个人工作计划表3-6名称类型宽度说明1aIDINT4标识号2aTitlenvarchar255标题3aContentTEXT16内容4aDateDatetime8发布时间5aReaderText16发布人姓名6acommentText16备注4.1.7个人基本资料表设置个人基本资料,表结构如图3-7个人基本资料表3-7名称类型宽度说明1uIDINT4标识号2UNamenvarchar20姓名3USexNvarchar2性别4UPasswordNvarchar20发布时间5UTelNvarchar50发布人姓名6UEmailNvarchar20电子邮件7UOicqNvarchar50OICQ号码8UinfoText16个人说明第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统9UregTimeDatetime8注册时间10ULastLoginTimeDatetime8最后一次登陆时间11ULastActiveTimeDatetime8最后一次退出时间12UlevelNvarchar1系统级别13UBranchInt4所属部门14ULoginCountint4备注4.1.8个人通讯录设置个人通讯录表,表结构如图3-8个人通讯录表3-8名称类型宽度说明1IDINT4标识号2ANamenvarchar50姓名3ASexvarchar2性别4AEmailNvarchar50发布时间5ATelHomeNvarchar50发布人姓名6aTelOfficeNvarchar50办公电话7ATelMobNvarchar50手机8AOicqNvarchar12OICQ号码9aMsnNvarchar50MSN号码10AWorkNvarchar50工作单位11aAddressNvarchar50工作地址12aZipNvarchar8邮编13AUrlnvarchar50主页地址14aCommentText255备注第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统4.1.9个人客户表设置个人客户表,表结构如图3-9个人客户表3-9名称类型宽度说明1IDINT4标识号2ANamenvarchar50姓名3ASexvarchar2性别4AEmailNvarchar50发布时间5ATelHomeNvarchar50发布人姓名6aTelOfficeNvarchar50办公电话7ATelMobNvarchar50手机8AOicqNvarchar12OICQ号码9aMsnNvarchar50MSN号码10AWorkNvarchar50工作单位11aAddressNvarchar50工作地址12aZipNvarchar8邮编13AUrlnvarchar50主页地址14aCommentText255备注4.1.10公文传阅表设置公文传阅表,表结构如图3-10个人工作计划表3-10第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统名称类型宽度说明1pIDINT4标识号2uIDINT4发送公文者的标号3aTitlenvarchar255标题4aContentTEXT16内容5aDateDatetime8发布时间6BUserText16被接受的部门7uUserText被接受的用户8dSendedbit1是否存为草稿4.1.11内部邮件表设置内部邮件表,表结构如图3-11内部邮件表3-11名称类型宽度说明1pIDINT4标识号2uIDINT4发送邮件者的标号3aTitlenvarchar255标题4aContentTEXT16内容5aDateDatetime8发布时间6BUserText16被接受的部门7uUserText被接受的用户8dSendedbit1是否存为草稿第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统4.2数据库与ASP的连接ASP网页中要存取服务器上的数据库,必须使用存取数据库的对象ADO(ActiveXDateObjects),ADO是存取数据库对象的统称,我们主要用来存取数据库的对象有下列三种:Connection对象  Recordset对象  Command对象Connection对象是负责与数据库实际的链接动作,建立与网络服务器数据库的链接是进行数据库存取的第一步,若没有Connection对象链接数据库,则空有其他对象也没用,它的标准格式为:“Set对象名=Server.CreateObject(“ADODB.Connection”)”。建立了Connection对象后接着就利用Connection对象的“Open”方法链接数据库,下例为一个链接Access2000格式的member.mdb数据库的例子:<%SetConn=Server.CreateObject("Adodb.connection")%><%dbpath="../database/member.mdb"%><%ConnStr="Provider=Microsoft.Jet.OLEDB.4.0;DataSource="&Server.MapPath(""&dbpath&"")%><%Conn.openConnStr%>Recordset对象是负责浏览与操作从数据库取出来的数据,其标准格式如:<%setrs=server.CreateObject("adodb.recordset")rs.open参数一、参数二、参数三、参数四、参数五%>Command对象负责对数据库提供请求,即执行ActionQuery指令,建立方式如:<%setcmd=server.CreateObject(“adodb.command”)setcmd.activeconnection=cn%>第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统4.总结与展望4.1总结该网络办公系统核心为ASP技术,后台数据库采用SQLSERVER,以仿C/S结构的样子来设计的,虽然没有其华丽的页面,但是其结构相当严谨。使用MacromediaDreamweaverMX2004制作软件完成网页的编辑;网页样式采用CSS语言进行编写;网页嵌入JAVASCRIPT和VBSCRIPT脚本语言,使用JAVASCRIPT使的不用任何网络来回传输就达到了回应使用者的事件,使用VBSCRIPT能更更好的加强系统的安全性。这次毕业设计可谓是综合了我大学所学的所有知识得到了应用,但由于水平和经验所限,系统还存在不足之处,有待进一步完善和改进。4.2展望本系统的实现实际意义在于提高了公司经营管理工作的效率,减少了工作的失误率。由于本系统在应运方面现在还存在一定的领域局限性,但是通过在一定领域内的实际运行的经验的积累,可以总结出一定的规律而使其在经过修改之后可以运行在别的商业领域。值得一提的是本系统现在已经投入使用开始正常工作了。在今后的开发工作中系统的性能结合新技术的使用不仅可以使系统具有时代性也可以提高系统的运行效率,在计算机世界中还有很多方面值得我们深入研究,希望今后可以有所突破第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统5.致谢•在此要感谢包红香老师的指导。通过这次毕业设计,我将3年学到的知识进行了综合的应用,使我基本掌握了如何将一个应用的需求,通过仔细的调研、分析、设计和编程,最后完成了一个企业级的办公系统。•这次毕业设计也为我走上激烈竞争的社会打下了一个好的基础,也培养了我自学钻研技术的能力,这对我在将来适应和跟上高速发展的信息技术是十分重要的。•最后衷心地感谢我的母校浙江育英职业技术学院对我的教育,也非常的感谢在我做毕业设计的时候得到了同学们的支持。第43页共43页 浙江育英职业技术学院毕业论文XD网络办公系统6.参考文献[1].蔡翠平,尚俊杰.《网络程序设计—ASP(第一版)》.清华大学出版社,2002年[2].张鑫燕,吴小松.《SQLServer2000程序设计(第一版)》.科学出版社,2003年[3].译者:刘福太,张立民,金慧琴,梁发麦.《ASP3高级编程(第一版)》.机械工业出版社,2000年[4].译者:张铭泽.《JavaScript权威指南(第四版)》.机械工业出版社,2003年[5].作者:段钢编.《加密与解密(第二版)》.电子工业出版社,2003年第43页共43页'