首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Struts+Hibernate的权限管理系统的设计与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·引言第9页
   ·问题的提出第9-12页
   ·问题解决思路第12页
   ·访问控制技术的研究状况第12-13页
   ·本文工作内容第13页
   ·文章的组织结构第13-15页
第二章 Web开发技术第15-21页
   ·Struts技术第15-18页
     ·Struts概述第15-16页
     ·Struts工作流程第16-17页
     ·Struts访问控制机制第17-18页
   ·Hibernate技术第18-21页
     ·Hibernate概述第18-19页
     ·Hibernate工作流程第19-21页
第三章 访问控制技术第21-25页
   ·传统访问控制第21-22页
     ·自主访问控制(DAC)第21页
     ·强制访问控制(MAC)第21-22页
   ·基于角色的访问控制第22-23页
   ·RBAC与传统访问控制比较第23-25页
第四章 企业访问控制模型第25-33页
   ·Enterprise_RBAC模型第25-28页
   ·Enterprise_RBAC模型优点分析第28-29页
   ·Enterprise_RBAC在Struts框架下的运用第29-33页
     ·Enterprise_RBAC设计第29-30页
     ·Enterprise_RBAC实现第30-33页
第五章 普天权限管理系统的设计与实现第33-64页
   ·权限管理系统概述第33-36页
     ·系统背景第33页
     ·系统需求第33-34页
     ·系统开发体系第34-36页
   ·权限管理系统设计第36-39页
     ·设计权限定义第37-38页
     ·设计权限管理第38-39页
     ·设计权限认证第39页
   ·权限管理系统实现第39-64页
     ·实现权限定义第40-44页
     ·实现权限管理第44-50页
     ·实现权限认证第50-60页
     ·权限系统优化第60-64页
第六章 论文总结与展望第64-65页
   ·文章的主要成果总结第64页
   ·下一步工作展望第64-65页
参考文献第65-66页
附录: 系统运行展示第66-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:土壤中镉的稳定性及其植物效应
下一篇:中国堪舆理论与园林的关系论述