OA系统在公文管理中的应用与设计

来源:万方数据   
2014/5/4 11:03:25
在信息技术不断发展的过程中,多种多样的创新型技术层出不穷地出现在各种应用与设计中,尤其是对OA系统的应用以全覆盖的方式在公文管理中体现。

本文关键字: OA系统 公文管理
3 OA系统在公文管理中的设计
 
3.1 设计目标
 
(1)实现远程办公。根据研究所的实际状况,会由于远距离的审批与传递,为具体的办公带来了极大的不便,制约了工作效率的提升,那么进行OA系统的设计的早期,就需要细致的分析到远程办公的需求。针对不同的情况都可以利用互联网对主体网络进行连接。在这样的情况下,需要通过对OA系统的建立,来实现跨部门、跨区域的远程办公模式。(2)实现信息共享,满足日常办公。利用自动化平台,可以有效地、自动地将某项
 
任务完成,无需耗费较多的时间解决繁琐的工作,进一步实现办公自动化。利用对工作流程的有效管理,可以与员工充分协作将任务指标顺利完成。OA系统还需要增进监督功能,让员工之间与部门之间能够进行协同的工作,使协作效率较为简便,利用OA系统的设计与使用,可强化公文管理的合理性与科学性,能够有效地提升办公效率。
 
3.2 设计原则
 
设计OA系统是以解决实际问题、满足用户需求为目的而开展的。因此,为了达到相应的服务标准,通过细致的研究与调查,OA系统有必要拥有几方面的设计原则:(1)安全性原则。系统安全问题是不能够被忽视的,其安全问题具体包含:外部隐患、内部隐患。在设计OA系统的过程中,有必要利用较为合理的安全对策,来确保系统的稳定与安全运行。(2)先进性原则。通过业界相对认同的较为成熟、先进的技术,让OA系统拥有可靠的运行模式与领先的技术地位。按照用户的不同要求,确保系统的可维护性与可用性。(3)成熟性原则。想要将OA系统的可靠性得到保障,服务器方面需要加快速度,同时通过先进、成熟的架构确保技术的先进性与设计的合理性。从而将技术创新为导向来确保软件的总体质量,运用这样的方式才可以提供高效、快速的信息服务。(4)可靠性原则。OA系统服务器具体负责信息处理、信息操作等重要任务。那么,就会具备着较高的可靠性需求,才可以确保系统的顺畅运行。(5)开放性原则。开放性是所有的设备都需要具备的特征,全部的硬件与软件都需要根据业界的标准,来增添开放性特征,以此来实现对公文的统一整合与管理。(6)可维护性原则。OA系统要具备容易维护的特点,在系统发生故障时要立刻发出警报,同时要开展故障的恢复及系统的优化,要尽可量缩短维护的时间,从而将可维护性提升。
 
3.3 系统架构的设计
 
OA系统具体通过MVC分层架构进行主要模式的设置,把系统分为了数据层、数据业务逻辑层、用户表示层三层架构模式,这样的设置能够提升设计方面的清晰度,可是在不同的层次之间拥有着单一的调整功能以及扩展功能,在设计的过程中需要将层次与层次之间的耦合程度作为考虑重点。
 
(1)数据层。数据层在一定程度上又叫做数据访问层。它能够将数据请求优先发送出去,并由此请求和数据库层开展相应的交互,最终在表示层中,将数据库中的数据表现出来。数据层所操作的信息基本上都与数据有关联,可以与数据库之间进行直接的通信与交互。
 
(2)表示层。界面层是表示层的另一种表达方式,可以为用户展现正确的数据,并能够给予用户录入数据的界面。利用该表示层,用户完全能够进行数据的查询、修改、删除、增加等操作。所具备的功能为:数据的显示、获取以及验证。(3)数据业务逻辑层。数据业务逻辑层具备着承上启下的作用,就表示层而言,数据业务逻辑层所提供的是数据操作的服务,在用户有需求的情况下,会利用对有关数据业务层的调用,将数据操作完成。具备的功能为:在“数据层”中接收数据;向“用户界面层”传送结果。
 
3.4 系统管理权限的设计
 
OA系统通过严谨的权限管理模式,控制了不同的操作范围。没有权利的用户是无法进行有关操作的,由此可见,OA系统有效地提升了管理员的管理力度以及系统的安全性。
 
 
图1 使用资源权限控制流程图
 
(1)审核权限的设计。审核权限具体是为了确保用户权限能够凸显合法性。系统用户在对系统使用之前,需要细致地对角色进行分配,角色的不一样就会拥有不同意义下的使用权限。在OA系统中,研究所领导是权限审核的主要人员,管理员有必要分配角色给每个用户,通过审核之后的用户才能够具备使用的权力,反之则无权使用该系统。(2)使用资源的权限控制。在登陆到某个页面的时候,权限控制流程如图1所示。(3)权限管理设计。所生成的系统用户角色主要是利用系统用户和角色清单的整合来构成的,仅有顺利登陆到系统中的用户,才能够构成用户角色,在一定程度上是两者的合理匹配,在匹配成功的情况下才会构成用户角色。在登陆之后,系统管理员会具有全部权限。若是非管理员,仅仅拥有角色权限,由此可见,在设置的权限方面是较为清晰的,提升了管理的便利性。(4)读取的权限。就用户而言,读取权限是安全认证的核心环节。用户在登陆的阶段,若成功登陆则需要获得用户的角色权限,按照有关规定开展权限分配以及用户角色分配,为无权限的提供警示,并呈现出不可用状态;有权限的呈现出可用状态。
责编:李玉琴
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
奔跑吧!企业级移动应用

2013-2014年,资本市场已经开始在企业级移动应用市场发力;BAT纷纷进入,不断拉低移动应用门槛;移动互联网的发展对传统企业产生了巨大的冲击,传统企业已经意识到移动互..

畅享
首页
返回
顶部
×
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918
Baidu
map