没有合适的资源?快使用搜索试试~ 我知道了~
软件项目技术方案.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉

软件项目技术方案.docx软件项目技术方案.docx软件项目技术方案.docx软件项目技术方案.docx软件项目技术方案.docx软件项目技术方案.docx软件项目技术方案.docx软件项目技术方案.docx
资源推荐
资源详情
资源评论


















软件项目技术方案
本页仅作为文档页封面,使用时可以删除
This document is for reference only-rar21
year.March

软件项目技术方案
开发框架
1.
开发的系统中所应用的技术都是基于
JavaEE,
技术成熟稳定乂能保持先进 性。
采用 架构使系统能集中部署分布使用,有利于系统升级维护;采用 的开发
B/S MVC
模式并参考 体系架构进行功能设计,使得能快速扩展业务功能 而不会影响现有
SOA
系统功能的正常使用,可根据实际业务量进行部分功能扩容, 在满足系统运行要求
的同时实现成本最小化。系统采用分布式部署,系统功能 隔离运行,保障系统整体
运行的稳定性。
1

图 开发框架与体系结构图
1.
端技术栈
1.1. web
(1)
前端采用
实现,前端和 交换数 据基于
elementlll/jquery/bootstrap/vue Controller
格式。
json
业务端技术栈
1.2
业务端基于 、 、 技术栈构建,对 于复杂
(1) springboot springMVC JPA^ SpringData
的系统则采用 构建。
springCloud
四层分隔:
controller (Facade) /service/dao/entity,
其中
json,
实现和前端的数据交换。
主要用于 生成
(2) fagade
(
2)
命名:按照功能模块划分各层包名,各层一致。
2.
系统安全保障
访问安全性
权限管理是系统安全的重要方式,必须是合法的用户才可以访问系统(用
户认证),且必须具有该资源的访问权限才可以访问该资源(授权)。
我们系统设计 权限模型,标准权限数据模型包括:用户、角色、权限(包• 括
2

资源和权限)、用户角色关系、角色权限关系。权限分配:通过 界面方便 给用户
UI
分配权限,对上边权限模型进行增、删、改、查操作。
基于角色的权限控制策略根据角色判断是否有操作权限,因为角色的变化 性较
高,如果角色修改需要修改控制代码。
而基于资源的权限控制:根据资源权限判断是否有操作权限,因为资源较 为固
定,如果角色修改或角色中权限修改不需要修改控制代码,使用此方法系 统可维护
性很强。建议使用。
数据安全性
可以从三个层面入手:操作系统;应用系统;数据库;比较常用的是应用 系统
和数据库层面的安全保障措施。
在操作系统层面通过防火墙的设置。如设置成端口只有自己的电脑能 访
8080
问。应用系统层面通过登陆拦截,拦截访问请求的方式。密码不能是明文, 必须加
密;加密算法必须是不可逆的,不需要知道客户的密码。密码的加密算 法{
MD5-
不安全,可被破解。需要把 的 位字符串再次加密(次数只有你自 己知
MD5 32
道),不容易破解;加密多次之后,登录时忘记密码,只能重置密码,它不 会告诉
你原密码,因为管理员也不知道。
项目计划的编制和管理
3.
本公司项口基于敏捷过程的方式组织,项 汁划基于需求和团队反复讨论 的过
U
程。在开发系统时都经过了解需求,开需求分析会议,确定开发任务,推 进开发进
度,测试,试点,交付等开发步骤,其中具体内容有:
了解需求:跟客户沟通,充分了解对方的需求,然后对需求进行过滤, 最
1,
后整体成需求文档
需求分析会议:也就是项 启动会议之后要做的事悄,对拿来的需求进 行
2, U
讨论,怎么做满足需求。主要对需求进行全面的梳理,让开发,产品,项目 都熟悉
整个需求。
3
剩余17页未读,继续阅读
资源评论

- 周洲12022-08-17这文档都是骗钱的
apple_51426592
- 粉丝: 5146
- 资源: 5757

上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

会员权益专享
安全验证
文档复制为VIP权益,开通VIP直接复制
