摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·课题背景 | 第7-8页 |
·课题的目的和意义 | 第8-9页 |
·本文主要工作 | 第9页 |
·论文的组织、结构 | 第9-11页 |
第二章 J2EE相关技术 | 第11-25页 |
·C/S和B/S | 第11-13页 |
·J2EE相关技术 | 第13-15页 |
·J2EE简介 | 第13-14页 |
·J2EE体系结构 | 第14-15页 |
·J2EE技术 | 第15-24页 |
·Java Servlets技术 | 第15-16页 |
·JavaServer Pages(JSP)技术 | 第16-19页 |
·Enterprise Java Bean(EJB)技术 | 第19-21页 |
·JDBC(Java Database Connectivity) | 第21-24页 |
·JNDI(Java Naming and Directory Interface) | 第24页 |
·本章小结 | 第24-25页 |
第三章 系统需求分析与总体设计 | 第25-39页 |
·软件系统设计方案 | 第25-34页 |
·设计目标 | 第25页 |
·设计原则和指导思想 | 第25-26页 |
·软件系统总体技术框架 | 第26-27页 |
·软件系统功能设计 | 第27-34页 |
·系统集成设计方案 | 第34-38页 |
·设计目标 | 第34页 |
·设计原则和指导思想 | 第34-35页 |
·系统集成总体技术方案 | 第35-38页 |
·本章小结 | 第38-39页 |
第四章 系统安全解决方案 | 第39-45页 |
·系统的技术安全策略 | 第39-40页 |
·网络安全的概念 | 第39页 |
·来自内部的和外部的安全威胁 | 第39页 |
·自然危害 | 第39-40页 |
·人为安全威胁 | 第40页 |
·制订安全策略 | 第40-41页 |
·应用系统安全 | 第41-42页 |
·数据保护 | 第41页 |
·鉴别 | 第41页 |
·授权 | 第41页 |
·访问控制 | 第41-42页 |
·系统的安全设置 | 第42-44页 |
·与操作系统的安全机制相结合 | 第42-43页 |
·中间层的安全策略 | 第43页 |
·数据库端的安全策略 | 第43页 |
·应急计划 | 第43-44页 |
·本章小结 | 第44-45页 |
第五章 系统设计与实现 | 第45-57页 |
·系统功能详细设计 | 第45-49页 |
·功能概述 | 第45-47页 |
·技术路线 | 第47页 |
·业务流程 | 第47页 |
·实体关系图 | 第47-49页 |
·基础信息的设计与实现 | 第49-51页 |
·功能设计 | 第49页 |
·数据流图设计 | 第49页 |
·数据结构设计 | 第49-50页 |
·模块实现 | 第50-51页 |
·教务管理模块的设计与实现 | 第51-53页 |
·解决方案 | 第51页 |
·数据流图设计 | 第51页 |
·数据结构设计 | 第51-52页 |
·模块实现 | 第52-53页 |
·交互式评价模型的建立 | 第53-56页 |
·培训绩效评估的必要性 | 第53页 |
·培训绩效评估的几种模型 | 第53-54页 |
·菲利普斯的五级投资回报模型 | 第54-56页 |
·本章小结 | 第56-57页 |
结束语 | 第57-58页 |
致谢 | 第58-59页 |
参考文献 | 第59-60页 |