| 摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 目录 | 第5-8页 |
| 第1章 绪论 | 第8-12页 |
| ·选题背景 | 第8页 |
| ·国内外发展现状 | 第8-10页 |
| ·研究内容及意义 | 第10页 |
| ·论文章节安排 | 第10-12页 |
| 第2章 三层分布式管理信息系统相关技术 | 第12-31页 |
| ·B/S模式的分布式体系结构 | 第12-15页 |
| ·分布式信息系统 | 第12页 |
| ·C/S模式 | 第12-14页 |
| ·B/S模式 | 第14-15页 |
| ·J2EE平台技术 | 第15-19页 |
| ·J2EE的四层模型 | 第15-18页 |
| ·J2EE的体系结构 | 第18-19页 |
| ·表示层 Struts框架 | 第19-22页 |
| ·Web应用中Struts对MVC的实现 | 第20页 |
| ·Struts的体系结构 | 第20-22页 |
| ·业务逻辑层Spring框架 | 第22-26页 |
| ·Spring的体系结构 | 第22-23页 |
| ·IoC模式 | 第23-26页 |
| ·AOP设计思想 | 第26页 |
| ·持久层 Hibernate框架 | 第26-30页 |
| ·Hibernate的体系结构 | 第27-29页 |
| ·Hibernate的工作原理 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 系统总体设计 | 第31-47页 |
| ·需求分析 | 第31-33页 |
| ·系统性能目标 | 第31-32页 |
| ·系统功能目标 | 第32页 |
| ·系统开发的指导思想和原则 | 第32-33页 |
| ·系统功能设计 | 第33-40页 |
| ·功能模块设计 | 第33-35页 |
| ·系统用例 | 第35-39页 |
| ·业务处理流程 | 第39-40页 |
| ·数据库设计 | 第40-46页 |
| ·本章小结 | 第46-47页 |
| 第4章 系统详细设计与实现 | 第47-64页 |
| ·基于 Struts+Spring+Hibernate的整合框架技术 | 第47-53页 |
| ·Struts、Spring、Hibernate框架特点与不足 | 第47页 |
| ·SSH框架模型 | 第47-48页 |
| ·整合配置 | 第48-51页 |
| ·整合框架工作流程 | 第51-52页 |
| ·整合框架讨论 | 第52-53页 |
| ·持久层设计实现 | 第53-56页 |
| ·持久层设计 | 第53-54页 |
| ·持久层具体实现 | 第54-56页 |
| ·业务逻辑层设计实现 | 第56-60页 |
| ·业务逻辑层设计 | 第56-58页 |
| ·业务逻辑层具体实现 | 第58-60页 |
| ·表示层设计实现 | 第60-62页 |
| ·表示层设计 | 第60页 |
| ·表示层具体实现 | 第60-62页 |
| ·系统部署 | 第62-63页 |
| ·本章小结 | 第63-64页 |
| 第5章 系统中的安全技术 | 第64-82页 |
| ·信息安全的概念 | 第64页 |
| ·访问控制技术 | 第64-71页 |
| ·基于角色的访问控制 RBAC | 第65-66页 |
| ·用户、角色、权限及其关系 | 第66-67页 |
| ·RBAC访问控制的设计 | 第67-69页 |
| ·系统访问控制实现 | 第69-71页 |
| ·身份识别与认证 | 第71-74页 |
| ·MDS算法 | 第71-74页 |
| ·MDS算法在系统中的实现 | 第74页 |
| ·数据在Internet上的安全传输 | 第74-78页 |
| ·使用 SSL协议保证数据传输的安全性 | 第75-76页 |
| ·对 XML格式的数据加密和签名来保证传输数据的安全性 | 第76-78页 |
| ·系统验证实现 | 第78-81页 |
| ·本章小结 | 第81-82页 |
| 第6章 结束语 | 第82-84页 |
| ·工作总结 | 第82页 |
| ·工作展望 | 第82-84页 |
| 参考文献 | 第84-87页 |
| 发表论文和参加科研情况 | 第87-88页 |
| 致谢 | 第88-89页 |
| 附录 | 第89-98页 |