电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

软件技术设计方案

软件技术设计方案_第1页
1/16
软件技术设计方案_第2页
2/16
软件技术设计方案_第3页
3/16
1/15软件开发技术方案Xxxx 有限公司2018 年 6 月 13 日xxxxxxxx 有限公司范文范例参考指导word 格式整理1.开发框架开发的系统中所应用的技术都是基于 JavaEE,技术成熟稳定又能保持先进性。采用 B/S 架构使系统能集中部署分布使用,有利于系统升级维护;采用 MVC 的开发模式并参考 S0A 体系架构进行功能设计,使得能快速扩展业务功能而不会影响现有系统功能的正常使用,可根据实际业务量进行部分功能扩容,在满足系统运行要求的同时实现成本最小化。系统采用分布式部署,系统功能隔离运行,保障系统整体运行的稳定性。1.1.web 端技术栈(1) 前端采用 elementUI/jquery/bootstrap/vue 实现,前端和 Controller 交换数据基于 json 格式。1.2 业务端技术栈(1)业务端基于 springboot、springMVC、JPA、SpringData 技术栈构建,对于复杂的系统则采用 springCloud 构建。(2)四层分隔:controller(Facade)/service/dao/entity,其中 facade 主要用于生成 json,实现和前端的数据交换。RESTfe口NoSQLServiCHTTP图 1.开发框架与体系结构图DBIBIH]—MySQL范文范例参考指导word 格式整理(2)命名:按照功能模块划分各层包名,各层一致。2. 系统安全保障2.1 访问安全性权限管理是系统安全的重要方式,必须是合法的用户才可以访问系统(用户认证),且必须具有该资源的访问权限才可以访问该资源(授权)。我们系统设计权限模型,标准权限数据模型包括:用户、角色、权限(包括资源和权限)、用户角色关系、角色权限关系。权限分配:通过 UI 界面方便给用户分配权限,对上边权限模型进行增、删、改、查操作。基于角色的权限控制策略根据角色判断是否有操作权限,因为角色的变化性较高,如果角色修改需要修改控制代码。而基于资源的权限控制:根据资源权限判断是否有操作权限,因为资源较为固定,如果角色修改或角色中权限修改不需要修改控制代码,使用此方法系统可维护性很强。建议使用。2.2 数据安全性可以从三个层面入手:操作系统;应用系统;数据库;比较常用的是应用系统和数据库层面的安全保障措施。在操作系统层面通过防火墙的设置。如设置成端口 8080 只有自己的电脑能访问。应用系统层面通过登陆拦截,拦截访问请求的方式。密码不能是明文,必须加密;加密算法必须是不可逆的,不需要知道客户的密码。密码的加密算法{MD5--不安全,可被破解。需要把 MD5 的 32 位字符串再次加密(次数只有你自己知道),不容易破...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

软件技术设计方案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部