| 第一章 绪论 | 第1-13页 |
| ·CRM 系统概述 | 第8-9页 |
| ·CRM 系统的内涵 | 第8-9页 |
| ·CRM 的用途 | 第9页 |
| ·ASP 概述 | 第9-11页 |
| ·ASP 的含义 | 第9-10页 |
| ·ASP 的特点及好处 | 第10-11页 |
| ·ASP 的特点 | 第10页 |
| ·ASP 应用的好处 | 第10-11页 |
| ·本论文研究的背景、目的及意义 | 第11-13页 |
| 第二章 ASP(应用服务提供商)及CRM (客户关系管理)研究 | 第13-21页 |
| ·有关ASP 的研究 | 第13-16页 |
| ·ASP 的运行机制 | 第13页 |
| ·ASP 的关系模型 | 第13-14页 |
| ·ASP 应用服务的三种模式模式 | 第14-15页 |
| ·国内ASP 市场现状 | 第15页 |
| ·ASP 模式的发展障碍 | 第15-16页 |
| ·有关CRM 系统的研究 | 第16-21页 |
| ·CRM 系统的分类 | 第16-17页 |
| ·运营型CRM | 第16页 |
| ·分析型 CRM | 第16-17页 |
| ·协作型 CRM | 第17页 |
| ·CRM 系统应具有的能力 | 第17-18页 |
| ·CRM 系统的发展趋势 | 第18-21页 |
| ·CRM 理念的发展趋势 | 第18-19页 |
| ·CRM 应用技术上的发展趋势 | 第19-21页 |
| 第三章 基于工作流的柔性CRM 系统 | 第21-25页 |
| ·柔性软件系统及其特征 | 第21-22页 |
| ·柔性软件系统设计流程 | 第22-23页 |
| ·柔性信息系统的建模方法——工作流模型 | 第23页 |
| ·工作流模型的事务处理能力 | 第23页 |
| ·工作流模型的协调处理能力 | 第23页 |
| ·柔性CRM 系统工作流模型 | 第23-24页 |
| ·柔性CRM 系统的实现技术 | 第24-25页 |
| 第四章 基于ASP 模式的CRM 系统设计 | 第25-33页 |
| ·业务/数据流程分析 | 第25页 |
| ·子系统划分 | 第25-28页 |
| ·系统管理子系统 | 第26页 |
| ·客户及营销管理子系统 | 第26页 |
| ·销售及市场自动化管理 | 第26-27页 |
| ·客户服务和支持中心 | 第27页 |
| ·统计分析数据挖掘子系统 | 第27页 |
| ·其他服务功能 | 第27-28页 |
| ·CRM 系统的主要功能设计 | 第28-29页 |
| ·CRM 系统的功能模型 | 第28页 |
| ·基于ASP 的CRM 系统的功能要求 | 第28-29页 |
| ·中小企业对CRM 的需求 | 第29-30页 |
| ·基于ASP 模式的CRM 系统设计原则及目标 | 第30-31页 |
| ·系统的设计原则 | 第30页 |
| ·该系统要实现的目标 | 第30-31页 |
| ·CRM 系统的总体结构设计 | 第31-33页 |
| 第五章 基于ASP 模式CRM 系统技术支撑 | 第33-44页 |
| ·组件技术 | 第33-34页 |
| ·.NET FRAMEWORK及其平台 | 第34-37页 |
| ·ASP.NET 技术 | 第37页 |
| ·XML 技术 | 第37-44页 |
| ·XML 的优势 | 第38-39页 |
| ·XML 应用分类 | 第39-44页 |
| 第六章 数据挖掘在CRM 中的方法和应用 | 第44-49页 |
| ·数据挖掘概述 | 第44-46页 |
| ·CRM 中数据挖掘的目的 | 第44-45页 |
| ·CRM 中数据挖掘的实施过程和主要技术方法 | 第45-46页 |
| ·数据挖掘在CRM 中的应用 | 第46-48页 |
| ·应用于CRM 的下一代信息挖掘技术——文本挖掘 | 第48-49页 |
| 第七章 基于ASP 的CRM 系统的其他要求 | 第49-56页 |
| ·用户界面设计 | 第49-50页 |
| ·一致性原则 | 第49页 |
| ·可用性原则 | 第49-50页 |
| ·来自网络的威胁 | 第50-52页 |
| 入侵系统类攻击 | 第50页 |
| 缓冲区溢出攻击 | 第50-51页 |
| 欺骗类攻击 | 第51-52页 |
| ·网络信息安全技术 | 第52-55页 |
| ·防火墙 | 第52-53页 |
| ·应用网关(Application Gateways) | 第53页 |
| ·虚拟专用网络(Virtual Private Networks) | 第53页 |
| ·入侵检测与安全审核技术 | 第53-54页 |
| ·数据备份——恢复技术 | 第54页 |
| ·数据传输加密技术 | 第54页 |
| ·数据完整性技术 | 第54-55页 |
| ·病毒防治技术 | 第55页 |
| ·基于ASP 模式的CRM 系统安全策略 | 第55-56页 |
| 结束语 | 第56-57页 |
| 本研究完成的工作 | 第56页 |
| 有待改进的方面 | 第56-57页 |
| 参考文献 | 第57-61页 |
| 发表论文和科研情况说明 | 第61-62页 |
| 致谢 | 第62页 |