| 第一章 绪论 | 第1-11页 |
| ·“标准化信息服务”网络平台的建设背景 | 第8-9页 |
| ·技术路线 | 第9页 |
| ·主要工作及意义 | 第9-10页 |
| ·论文结构 | 第10-11页 |
| 第二章 系统环境及关键技术 | 第11-19页 |
| ·基本技术简介 | 第11-15页 |
| ·J2EE与分布式多层体系结构 | 第11-12页 |
| ·开发工具的选择 | 第12-15页 |
| ·JSP简介 | 第12页 |
| ·ASP、PHP、JSP技术的比较 | 第12-15页 |
| ·系统环境 | 第15-19页 |
| ·linux平台 | 第15-16页 |
| ·安全性 | 第15页 |
| ·可用性 | 第15-16页 |
| ·可扩展性 | 第16页 |
| ·数据库的选择 | 第16-19页 |
| ·体系结构 | 第16页 |
| ·开放性(openness) | 第16-17页 |
| ·可伸缩性 | 第17页 |
| ·安全性 | 第17页 |
| ·性能 | 第17页 |
| ·关于Oracle JDBC Thin Drivers的解析 | 第17-19页 |
| 第三章 总体架构及需求分析 | 第19-28页 |
| ·总体架构及流程 | 第19-21页 |
| ·网络结构图 | 第19-20页 |
| ·“标准化信息服务”系统工作流程图 | 第20-21页 |
| ·需求分析 | 第21-28页 |
| ·标准化综合业务管理系统 | 第21-23页 |
| ·主要功能 | 第21-23页 |
| ·主要数据表 | 第23页 |
| ·“标准化信息”用户服务系统 | 第23-28页 |
| ·主要功能 | 第23-25页 |
| ·主要数据表 | 第25-28页 |
| 第四章 “标准化信息”用户服务系统的功能 | 第28-36页 |
| ·系统平台 | 第28页 |
| ·功能模块 | 第28-36页 |
| ·会员服务 | 第28-33页 |
| ·注册 | 第28-29页 |
| ·资金录入 | 第29页 |
| ·过期会员 | 第29-30页 |
| ·标准图书销售 | 第30-31页 |
| ·标准查询 | 第31-32页 |
| ·费用计算 | 第32页 |
| ·订单处理 | 第32-33页 |
| ·资金统计功能 | 第33页 |
| ·资金参数录入 | 第33页 |
| ·用户及角色授权 | 第33-35页 |
| ·角色授权 | 第34页 |
| ·用户授权 | 第34-35页 |
| ·栏目维护 | 第35页 |
| ·电子文本下载及打印限制 | 第35-36页 |
| 第五章 “标准化信息”用户服务系统设计与实现 | 第36-55页 |
| ·数据库连接 | 第36-40页 |
| ·JDBC(JavaBean)技术 | 第36-38页 |
| ·JDBC(JavaBean)技术原理及特点 | 第36-37页 |
| ·本系统JavaBean的具体实现 | 第37-38页 |
| ·连接池(Connection Pool)技术及实现 | 第38-40页 |
| ·oracle数据库中大型文件存取 | 第40-44页 |
| ·Session | 第44-46页 |
| ·HTTP的协议无状态性 | 第44页 |
| ·利用JSP/Servlet会话API进行会话跟踪和管理 | 第44-45页 |
| ·JSP中的Session对象 | 第45-46页 |
| ·Session会话的应用探讨 | 第46页 |
| ·用户权限设计 | 第46-48页 |
| ·用户类型分析 | 第46-47页 |
| ·用户权限设计和实现 | 第47-48页 |
| ·建表 | 第47页 |
| ·具体实现 | 第47-48页 |
| ·统计 | 第48-49页 |
| ·访问量统计 | 第48-49页 |
| ·访问者信息采集 | 第48页 |
| ·统计信息显示 | 第48-49页 |
| ·工作量统计 | 第49页 |
| ·网络安全 | 第49-53页 |
| ·JSP在网络安全方面的优点 | 第49-50页 |
| ·安全隐患及解决办法 | 第50-53页 |
| ·源代码及文件路径暴露 | 第50页 |
| ·路径权限引起的文件JSP源代码暴露 | 第50页 |
| ·IE缓存JSP文件导致源代码暴露 | 第50-51页 |
| ·程序脚本的安全漏洞 | 第51-53页 |
| ·用户授权认证 | 第53页 |
| ·版权保护 | 第53-55页 |
| ·Internet内容的版权保护的安全性要求 | 第53-54页 |
| ·Internet版权保护的系统基本功能 | 第54页 |
| ·标准电子文本版权保护的实现方案 | 第54-55页 |
| ·加密处理 | 第54页 |
| ·权限控制 | 第54-55页 |
| 第六章 结论 | 第55-56页 |
| ·总结 | 第55页 |
| ·进一步工作 | 第55-56页 |
| 参考文献 | 第56-57页 |
| 摘 要 | 第57-62页 |
| 致 谢 | 第62页 |