Abstrakte Netzwerkbüros sind zum allgemeinen Trend der modernen Unternehmensentwicklung geworden. In diesem Artikel werden hauptsächlich die Funktionsmodule des auf der B/S-Struktur basierenden Sende- und Empfangsdokumentverwaltungssystems erläutert und erläutert, wie ASP und SQL Server zur Lösung einiger verwandter Technologien, einschließlich Systemsicherheitsproblemen, verwendet werden.
Einleitung
Die traditionelle manuelle Büromethode kann den Anforderungen moderner Büros nicht mehr gerecht werden. Das System zur Verwaltung von Sende- und Empfangsdokumenten kann die Arbeitseffizienz verbessern, Bürosysteme standardisieren, die Bürotransparenz verbessern, eine einheitliche Verwaltung von Informationen und Dokumentenressourcen realisieren und die Entscheidungsfindung für Führungskräfte erleichtern , und nach und nach papierlos realisieren Als wichtiges Werkzeug für die moderne Büroarbeit wird ihm immer mehr Aufmerksamkeit geschenkt.
Wir haben uns für eine dreistufige B/S-Struktur entschieden. Die Backend-Datenbank verwendet SQL Server, auf dem WEB-Server wird Microsoft IIS ausgeführt, als Entwicklungstool wird ASP (Active Server Pages) verwendet und der Client verwendet den IE-Browser.
Übersicht über die Architektur des B/S-Modus
Der B/S-Modus bezieht sich auf die Technologie und Architektur der Verwendung von HTTP als Übertragungsprotokoll mit Unterstützung von TCP/IP, und der Client greift über den Browser auf den Webserver und die damit verbundene Hintergrunddatenbank zu. Es besteht aus einem Browser, einem Webserver, einem Anwendungsserver und einem Datenbankserver (Abbildung 1). Der B/S-Modus durchbricht die Einschränkungen der herkömmlichen Dateifreigabe und des C/S-Modus und erreicht ein höheres Maß an Informationsaustausch. Jeder Benutzer kann über einen Browser auf die Datenbank zugreifen und so die zeitlichen und räumlichen Einschränkungen überwinden.
Das Funktionsprinzip des B/S-Modus ist: Der Browser des Clients greift über die URL auf den Webserver zu, der Webserver fordert den Datenbankserver an und gibt die erhaltenen Ergebnisse in HTML-Form an den Client-Browser zurück.
Funktionsmodul
Basierend auf dem Implementierungsmechanismus der Integration von Sende- und Empfangsdokumenten kann das System in die folgenden Untermodule unterteilt werden.
(1) Systemverwaltung
Als Systemadministrator kann er das gesamte System pflegen, einschließlich Personalpflege, Abteilungspflege, Modulpflege, Personalfunktionspflege, Personaljobpflege, Benutzerrechtepflege, Benutzerpasswortpflege und Systemkonfigurationselementpflege Spaltenkategorien werden beibehalten.
(2) Posting-Management
Unter Dokumentationsmanagement versteht man die Verwaltung des Dokumentenerstellungsprozesses durch eine Einheit mit Bindungsfunktionen. Zum Beispiel die Ausführung von Dokumentenerstellung, Entwurfsüberprüfung, gemeinsame Überprüfung, Gegenzeichnung, Ausstellung, Dokumentendruck, Überprüfung und Verbreitung, Archivierung und andere Verwaltungsarbeiten. Die Dokumenteneinreichung und -genehmigung erfolgt vollständig über das Computernetzwerk. Alle Arbeitsabläufe können von den Benutzern individuell angepasst werden. Gleichzeitig bietet das Verlagssystem auch Volltextsuche, bedingte Suche und andere Funktionen.
Es wird hauptsächlich für die Bildung von Unternehmensregeln und -vorschriften, die Bildung von Archivraumsystemen, die Bildung von Finanzraumsystemen, die Bildung von Ernennungs- und Entlassungsdokumenten für Kader, die Bildung von Belohnungs- und Bestrafungsvorschriften für Mitarbeiter und die Bildung der Bestandsverwaltung verwendet Systeme, die Bildung von Sicherheitsproduktionssystemen und der Prozess der Bildung anderer Dokumente, die für alle verbindlich sind.
Abbildung (2) ist ein Flussdiagramm des gesamten Beitrags. Benutzer können je nach Bedarf bestimmte Schritte auswählen, um die Verwaltung des Beitrags abzuschließen.
Abbildung 2
(3) Dokumentensammlungsverwaltung
Die Dokumentensammlungsverwaltung erfasst und verarbeitet hauptsächlich eingehende offizielle Dokumente. Es wird hauptsächlich zur Registrierung von Dokumenten verwendet, die von der Steuerbehörde, von der Abteilung für öffentliche Sicherheit, von der Zentrale, von Industriebehörden, von kooperierenden Einheiten und von Bruderprozessen gesendet werden sowie die Bearbeitung weiterer externer amtlicher Dokumente.
Zu den wichtigsten Verarbeitungsprozessen gehören: Empfang und Registrierung, Vorbereitung des Direktors, Führungsanweisungen, Abteilungsverwaltung, Umlauf, Ablage und andere Funktionen. In der Führungsgenehmigungsschnittstelle kann das Dokument zur Genehmigung an einen übergeordneten Leiter gesendet werden. Welche Abteilungen es bearbeiten und an welche Abteilungen es gesendet wird, entscheidet der oberste Leiter. Manager können den gesamten Prozess des Dokumenteneingangs über die „Receipt Query Operation“ verfolgen und überwachen.
Das System bietet außerdem Volltextsuche, bedingte Suche, Statistiken und andere Funktionen für die vollständige Sammlung von Dokumenten.
Abbildung (3) ist ein Flussdiagramm der gesamten Dokumentensammlung. Benutzer können je nach Bedarf bestimmte Schritte auswählen, um die Verwaltung der Dokumentensammlung abzuschließen.
Abbildung 3
(4) Die Aktenverwaltung
empfängt von dieser Abteilung oder anderen Abteilungen gesendete Dokumente, gruppiert dann die Akten (gruppiert die Akten in eine bestimmte Fallakte) und überträgt die Akten (verschiebt die Akten in einer bestimmten Fallakte in andere Fallakten). , Entfernen (Dokumente aus einer Datei aus der Datei verschieben). Eingehende und ausgehende Dokumente, die nicht archiviert wurden, können archiviert werden. Akten können versiegelt, entsiegelt und vernichtet werden. Hier können Sie Akten ausleihen und zurückgeben. Sie können auch Leseberechtigungen für Dateien effektiv zuweisen und verwalten.
Zugehörige Implementierungstechnologien
1. Entwurf typischer Datentabellen
Im sendenden und empfangenden Dokumentenverwaltungssystem entspricht jedes empfangene oder gesendete Dokument einem Standardprozess (der im Voraus definiert wurde), und die Dateien fließen entsprechend den Schritten nacheinander nach unten im Prozess angegeben. Am Beispiel eines bestimmten Dokumentenerfassungsprozesses umfasst dieser Folgendes: Registrierung des Dokumenteneingangs –>Vorbereitung des Direktors –>Genehmigung des Leiters –>Bearbeitung durch die Abteilung –>Einreichung zur Archivierung. Um die Datei in Echtzeit zu verfolgen, ihren Ablaufprozess zeitnah zu überwachen oder die Details der Verarbeitung in bestimmten Phasen zu untersuchen, müssen wir zwei wichtige Datentabellen bereitstellen, in diesem System die Datentabelle gw_mrlc und die Datentabelle Tabelle gw_cllc.
Unter diesen zeichnet gw_mrlc (wdlx, lcmc, ry, xh, clm, clr) die Informationen jedes im System verwendeten Standardprozesses auf. Wdlx bezieht sich auf den Dokumenttyp, lcmc bezieht sich auf den Prozessnamen; clm entspricht dem Namen jedes Schritts im Standardprozess; Handler jedes Schritts im Standardprozess.
Gw_mrlc zeichnet nur die Informationen jedes Prozesses auf, und gw_cllc (lxh, lcmc, xh, clr, jbrq, clrq, clyj, zt, wjm) wird auch benötigt, um den Ausführungsstatus der Datei im Prozess zu verfolgen. Für alle gesendeten und empfangenen Dokumente gibt es im System jeweils einen eindeutigen Prozess. lcmc, xh, clr sind alle wie oben definiert Für jeden Verarbeitungsschritt mit der Sequenznummer xh im Prozess bezieht sich jbrq auf das Datum, an dem der vorherige Schritt abgeschlossen und übermittelt wurde; clrq bezieht sich auf das Datum, an dem der aktuelle Schritt abgeschlossen ist; zt; bezieht sich auf den aktuellen Verarbeitungsstatus, unabhängig davon, ob er verarbeitet wurde oder noch nicht, um die Echtzeitverfolgung von Dateien und die Änderungsspuren der Datei während des Zirkulationsprozesses zu erleichtern Dies kann über die Datei-Upload-Funktion erreicht werden.
2. Verwenden Sie die Sitzung zur Anmeldeüberprüfung.
Der ASP-Code verwendet ein Formular, um die Interaktion zu implementieren, und der entsprechende Inhalt wird in der Adressleiste des Browsers angezeigt, solange Sie diese Inhalte nicht aufschreiben. Sie können die Überprüfung umgehen und direkt auf eine bestimmte One-Seite zugreifen. Wenn Sie beispielsweise „...xx.asp?flag=1“ in den Browser eingeben, können Sie direkt die Seite aufrufen, die die Bedingung „flag=1“ erfüllt, ohne die Formularseite durchlaufen zu müssen.
Um zu verhindern, dass nicht registrierte Benutzer die Registrierungsschnittstelle umgehen und direkt in das Bewerbungssystem gelangen, verwenden wir das Session-Objekt zur Registrierungsüberprüfung. Beispielsweise haben wir unten die Registrierungsseite erstellt.
<%'Benutzeranmeldeinformationen lesen
Luser=ltrim(Request("User"))
Lpass=Request("Pass")
'Überprüfen Sie, ob die Kontonummer und das Passwort korrekt sind
wenn Luser=rs(„userid“) und Lpass= rs(“password“) dann
Session("sysuser")=Luser 'Sitzungsobjekt zur Überprüfung der Benutzeranmeldung verwenden...
anders
Response.write „Ihre Eingabe ist falsch!“
Antwort.Ende
Ende wenn
%>
Auf anderen WEB-Seiten des Anwendungssystems muss zunächst das Session-Objekt überprüft werden. Wenn Sie sich nicht über die Benutzeroberfläche anmelden, ist Session(„sysuser“) leer und Sie können keine vom System bereitgestellten Funktionen nutzen, es sei denn, Sie sind ein legitimer Benutzer. Dies gewährleistet die Sicherheit des Systems ein gewisses Maß. Der Bestätigungscode lautet wie folgt:
<%
if session("sysuser ")="" then
Response.write("Leider haben Sie sich noch nicht <a href='../login.asp' target='_top'>anmelden</a>.")
anders
…
Ende wenn
%>
3. Verschlüsseln Sie die ASP-Seite,
um den Verlust von ASP-Quellcode wirksam zu verhindern. Wir haben zwei Methoden zum Verschlüsseln von ASP-Seiten verwendet. Die eine besteht darin, die Programmierlogik mithilfe der Komponententechnologie in eine DLL zu kapseln. Die andere besteht darin, den ScriptEncoder von Microsoft zum Verschlüsseln der ASP-Seite zu verwenden. Das Hauptproblem bei der Verwendung der Komponententechnologie besteht darin, dass jeder Codeabschnitt in Komponenten unterteilt werden muss, was den Vorgang umständlich macht und einen großen Arbeitsaufwand erfordert. Die Verwendung von Encoder zum Verschlüsseln von ASP-Seiten ist jedoch einfach zu bedienen und liefert gute Ergebnisse.
Das laufende Programm von ScriptEncoder ist SCRENC.EXE. Die Verwendungsmethode ist:
SCRENC [/s][/f][/xl][/ldefLanguage][/edefExtention]inputfile outputfile
wobei: /s die Bildschirmausgabe abschirmen soll; f gibt an, ob die Eingabedatei mit demselben Namen überschrieben werden soll; /xl gibt an, ob die @Language-Direktive am Anfang der .asp-Datei hinzugefügt werden soll; /ldefLanguage gibt die Erweiterung von an die zu verschlüsselnde Datei.
4. Verwendung gespeicherter Prozeduren
Die Verwendung gespeicherter Prozeduren kann nicht nur die Abfragegeschwindigkeit verbessern, sondern auch die Integrität von Transaktionen sicherstellen. In diesem System entspricht jede Datei einer eindeutigen Seriennummer. Wenn eine neue Datei zur Datenbank hinzugefügt wird, erhöht sich die Seriennummer automatisch um eins. Da alle Benutzer online sind, ist es möglich, dass zwei Dateien gleichzeitig in die Datenbank eingegeben werden. Um die Eindeutigkeit der Seriennummer sicherzustellen, ist es erforderlich, dass „die Seriennummer abgerufen“ und „eine hinzugefügt“ wird Seriennummer" werden als eine Transaktion abgeschlossen. Der Aufruf gespeicherter Prozeduren durch ASP ist komplizierter als der Aufruf von SQL-Anweisungen. Sie müssen das Befehlsobjekt in der ADO-Komponente verwenden. Die Schritte sind wie folgt:
Erstellen Sie ein ADO-Befehlsobjekt, setzen Sie das Commandtext-Attribut auf den Namen der gespeicherten Prozedur und das Commandtype-Attribut 4, was angibt, dass der Befehl eine gespeicherte Prozedur aufrufen soll, um Parameter für das Befehlsobjekt zu erstellen.
Verwenden Sie den Befehl „command object.CreateParameter (Parametername, Typ, Richtung, Länge)“, um Eingabe- und Ausgabeparameter zu erstellen, die der gespeicherten Prozedur entsprechen.
Verwenden Sie den Befehl „command object.Parameters(parameter name).Value=parameter value“, um den Eingabeparametern Werte zuzuweisen.
Verwenden Sie den Befehl „Befehlsobjekt.Parameter.Parameternamen anhängen“, um jeden Parameter zur Parametersammlung des Befehlsobjekts hinzuzufügen.
„CommandObject.Execute“ führt die gespeicherte Prozedur aus.
„Variablenname = Befehlsobjekt.Parameter (Ausgabeparametername).Wert“ ruft den Ausgabeparameterwert ab.
Fazit:
Die Implementierung des auf der Grundlage des B/S-Modells entwickelten Systems zur Verwaltung von Sende- und Empfangsdokumenten wird zweifellos die traditionellen manuellen Büromethoden und -mittel in wissenschaftliche, standardisierte, effiziente und informationsbasierte Methoden umwandeln. Es ist zu erwarten, dass mit der Zunahme der Menge an Büroinformationen und der Verbesserung der Informatisierung das elektronische Büro in Zukunft die Entwicklungsrichtung des Büros sein wird.