| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·课题背景 | 第7-8页 |
| ·课题的目的和意义 | 第8-9页 |
| ·本文主要工作 | 第9页 |
| ·论文的组织、结构 | 第9-11页 |
| 第二章 J2EE相关技术 | 第11-25页 |
| ·C/S和B/S | 第11-13页 |
| ·J2EE相关技术 | 第13-15页 |
| ·J2EE简介 | 第13-14页 |
| ·J2EE体系结构 | 第14-15页 |
| ·J2EE技术 | 第15-24页 |
| ·Java Servlets技术 | 第15-16页 |
| ·JavaServer Pages(JSP)技术 | 第16-19页 |
| ·Enterprise Java Bean(EJB)技术 | 第19-21页 |
| ·JDBC(Java Database Connectivity) | 第21-24页 |
| ·JNDI(Java Naming and Directory Interface) | 第24页 |
| ·本章小结 | 第24-25页 |
| 第三章 系统需求分析与总体设计 | 第25-39页 |
| ·软件系统设计方案 | 第25-34页 |
| ·设计目标 | 第25页 |
| ·设计原则和指导思想 | 第25-26页 |
| ·软件系统总体技术框架 | 第26-27页 |
| ·软件系统功能设计 | 第27-34页 |
| ·系统集成设计方案 | 第34-38页 |
| ·设计目标 | 第34页 |
| ·设计原则和指导思想 | 第34-35页 |
| ·系统集成总体技术方案 | 第35-38页 |
| ·本章小结 | 第38-39页 |
| 第四章 系统安全解决方案 | 第39-45页 |
| ·系统的技术安全策略 | 第39-40页 |
| ·网络安全的概念 | 第39页 |
| ·来自内部的和外部的安全威胁 | 第39页 |
| ·自然危害 | 第39-40页 |
| ·人为安全威胁 | 第40页 |
| ·制订安全策略 | 第40-41页 |
| ·应用系统安全 | 第41-42页 |
| ·数据保护 | 第41页 |
| ·鉴别 | 第41页 |
| ·授权 | 第41页 |
| ·访问控制 | 第41-42页 |
| ·系统的安全设置 | 第42-44页 |
| ·与操作系统的安全机制相结合 | 第42-43页 |
| ·中间层的安全策略 | 第43页 |
| ·数据库端的安全策略 | 第43页 |
| ·应急计划 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第五章 系统设计与实现 | 第45-57页 |
| ·系统功能详细设计 | 第45-49页 |
| ·功能概述 | 第45-47页 |
| ·技术路线 | 第47页 |
| ·业务流程 | 第47页 |
| ·实体关系图 | 第47-49页 |
| ·基础信息的设计与实现 | 第49-51页 |
| ·功能设计 | 第49页 |
| ·数据流图设计 | 第49页 |
| ·数据结构设计 | 第49-50页 |
| ·模块实现 | 第50-51页 |
| ·教务管理模块的设计与实现 | 第51-53页 |
| ·解决方案 | 第51页 |
| ·数据流图设计 | 第51页 |
| ·数据结构设计 | 第51-52页 |
| ·模块实现 | 第52-53页 |
| ·交互式评价模型的建立 | 第53-56页 |
| ·培训绩效评估的必要性 | 第53页 |
| ·培训绩效评估的几种模型 | 第53-54页 |
| ·菲利普斯的五级投资回报模型 | 第54-56页 |
| ·本章小结 | 第56-57页 |
| 结束语 | 第57-58页 |
| 致谢 | 第58-59页 |
| 参考文献 | 第59-60页 |