的技术安全策略39-4039
4.1.2来自内部的和外部的安全威胁394.1.4人为安全威胁4.3应用系统安全41-424140
4.1.3自4.2制订安全策
然危害39-40略41制40-41
4.3.1数据保护4.3.4访问控4.4.1与操作系
4.3.2鉴别41-42
4.3.3授权41
4.4系统的安全设置42-4442-43
统的安全机制相结合4343-4445-5745-4747现4950-51
4.4.2中间层的安全策略434.4.4应急计划
4.4.3数据库端的安全策略4.5本章小结44-455.1系统功能详细设计5.1.2技术路线475.1.4实体关系图47-4949-515.2.1功能设计49
第五章系统设计与实现45-495.1.1功能概述
5.1.3业务流程5.2基础信息的设计与实5.2.2数据流图设计5.2.4模块实现5.3.1
5.2.3数据结构设计49-50
5.3教务管理模块51-535.3.2数据流图设计51
解决方案51
5.3.3数据结构
设计51-52型的建立53-5653
5.3.4模块实现52-53
5.4交互式评价模
5.4.1培训绩效评估的必要性5.4.3菲利
5.4.2培训绩效评估的几种模型53-54
普斯的五级投资回报模型54-56结束语57-58致谢58-59
5.5本章小结56-57参考文献59-60