政府应急预案管理系统 下载本文

很容易地使 Spring 框架管理的任何对象支持 AOP。Spring AOP 模块为基于 Spring 的应用程序中的对象提供了事务管理服务。通过使用 Spring AOP,不用依赖 EJB 组件,就可以将声明性事务管理集成到应用程序中。

4) Spring DAO

JDBC DAO 抽象层提供了有意义的异常层次结构,可用该结构来管理异常处理和不同数据库供应商抛出的错误消息。异常层次结构简化了错误处理,并且极大地降低了需要编写的异常代码数量(例如打开和关闭连接)。Spring DAO 的面向 JDBC 的异常遵从通用的 DAO 异常层次结构。

5) Spring ORM

Spring 框架插入了若干个 ORM 框架,从而提供了 ORM 的对象关系工具,其中包括 JDO、Hibernate 和 iBatis SQL Map。所有这些都遵从 Spring 的通用事务和 DAO 异常层次结构。

6) Spring Web 模块

Web 上下文模块建立在应用程序上下文模块之上,为基于 Web 的应用程序提供了上下文。所以,Spring 框架支持与 Jakarta Struts 的集成。Web 模块还简化了处理多部分请求以及将请求参数绑定到域对象的工作。

7) Spring MVC 框架

MVC 框架是一个全功能的构建 Web 应用程序的 MVC 实现。通过策略接口,MVC 框架变成为高度可配置的,MVC 容纳了大量视图技术,其中包括 JSP、Velocity、Tiles、iText 和 POI。

Spring 框架的功能可以用在任何 J2EE 服务器中,大多数功能也适用于不受管理的环境。Spring 的核心要点是:支持不绑定到特定 J2EE 服务的可重用业务和数据访问对象。毫无疑问,这样的对象可以在不同 J2EE 环境 (Web 或 EJB)、独立应用程序、测试环境之间重用。

3.6.3 系统主要实体关系图

从图中可以看出系统主要实体之间的关系。

应急预案是系统的核心,应急预案的制定来自于应急预案模版,包括静态信息和应急任务,静态信息管理用于预案的文档管理和内容检索,应急任务用于突发事件的处置和管理。

应急任务与应急资源关联,通过任务调度应急车辆、应急物资和应急队伍等应急资源,而应急任务本身的责任单位,也通过应急单位赋予。

当突发事件发生时,会与应急预案进行关联,同时记录应急预案的处置过程,相应的资源调度过程,也会进行记录。

系统用户通过权限管理,对系统的不通实体拥有不通的操作权限。应急任务的接受者,也是应急系统的一个用户,拥有对应急任务的操作权限,用于查阅任务和任务反馈。

3.6.4 系统数据结构

根据实体关系可以进行系统数据库结构的设计。

系统的实体关系与数据库的详细设计,将在项目进行过程中,根据具体需求而进行调整和设计,最终以《系统设计说明书》的形式提交给用户。

3.6.5 系统开发环境

1) 系统开发语言(JDK):Java 2) 集成开发环境:MyEclipse 5.1.1 GA 3) 应用服务器:Tomcat 4) 数据库管理软件:Mysql5 5) 文档管理:WinCVS

3.7 数据备份

系统数据丢失不仅会导致系统文件、数据库文件等相关数据的丢失,而且会使整个企业的业务瘫痪,造成不堪设想的后果。因此,有效的保护现有数据,使得系统稳定运行显得尤为重要。当人为因素(如:误操作)、硬件故障及其它不可预见因素造成数据丢失、系统瘫痪发生时,保证及时有效的恢复系统和数据,使系统得以正常运转,将损失减小到最低,则是关心的问题。

解决上述问题最为根本的的办法就是数据备份。因此,数据备份已成为信息系统中不可或缺的重要组成部分。所以若想对数据进行可靠的备份,必须选择专门的备份软、硬件,并制定相应的备份及恢复方案。 根据系统数据备份需要专门附带一个外部数据备份存储设备,定期(每周五晚上十二点)对数据库数据进行热备份,数据在存储设备上存储时间为三十天,并定期对数据存储空间进行检查,以确保存储设备空间能满足数据备份需要。

3.8 系统接口 3.8.1 对外提供接口

本系统通过Web Service的方式对外提供接口,调用方通过SOAP协议将包含用户/密码/请求信息等特定结构和内容的XML信息发送到接口服务器,接口服务器解析并验证用户身份后,根据请求信息进行相应的数据库操作,并将结果以特定结构的XML反馈给调用方。

对外可提供的接口视具体需求而定,主要包括:预案查询和资源查询等。

3.8.2 外部接口调用

本系统可通过API和Web Service等方式调用其他系统提供的功能接口,获取其他系统的数据信息。 对外部接口调用视具体需求而定,主要包括:视频信息、电子政务信息、110指挥中心报警信息、气象预报信息等等。

3.9 系统安全 3.9.1 系统部署位置

由于系统的客户端和Web服务器需要访问Internet,所以,系统应部署在政府的外网网络中。 目前暂不需要与政务内网进行直接的信息交换,如果未来需要直接交换数据,则需要增加物理隔离的安全设备(如安全网闸),在保证安全的情况下进行互联互通。

3.9.2 防火墙安全策略

由于Web服务器需要与Internet连接,因此,需要在Web服务器与外网之间增加防火墙设备,以保证系统安全。

Web服务器和数据库服务器应添加到防火墙的DMZ区进行保护,既需要防止外网的非法攻击和入侵,又需要方式内网用户的非法访问。

Web服务器开放Internet访问权限,但可限制只访问特定的域名或IP地址以及特定的端口。Internet访问Web服务器,则可完全禁止。

数据库服务器禁止所有的外网访问和访问外网。

3.9.3 用户访问安全

目前系统采用用户名/密码的方式进行用户身份校验。

未来如果对内部用户有更高的安全级别要求,可采用硬件加密的方式(如USB KEY盘)进行用户身份的认证。项目实施