首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

PLM系统中基于角色的具有时间约束的权限变更模型

摘要第4-5页
abstract第5-6页
第1章 绪论第10-15页
    1.1 课题来源及背景第10-11页
        1.1.1 课题来源第10页
        1.1.2 课题研究背景第10-11页
    1.2 权限变更研究现状第11-13页
        1.2.1 国内外研究现状第11-12页
        1.2.2 PLM系统中研究现状第12-13页
    1.3 论文研究内容及章节组织第13-15页
第2章 模型研究基础和需求分析第15-24页
    2.1 PLM系统第15-16页
    2.2 PLM系统应用的访问控制模型第16-20页
        2.2.1 自主访问控制策略DAC第16-17页
        2.2.2 强访问控制策略MAC第17页
        2.2.3 基于角色访问控制策略RBAC第17-20页
        2.2.4 基于角色和任务的访问控制策略D-TRBAC第20页
    2.3 权限变更需求分析第20-23页
        2.3.1 权限变更功能性需求分析第20-22页
        2.3.2 权限变更中时间约束的需求分析第22-23页
        2.3.3 权限变更的非功能性需求分析第23页
    2.4 本章小结第23-24页
第3章 基于角色的具有时间约束的权限变更模型的设计第24-46页
    3.1 基于角色的经典的权限变更模型第24-31页
        3.1.1 RBDM模型框架第24-25页
        3.1.2 RBDM0模型第25-26页
        3.1.3 RDM2000第26-28页
        3.1.4 TRDM第28-30页
        3.1.5 经典模型对比第30-31页
    3.2 模型的提出第31页
    3.3 模型元素定义第31-34页
        3.3.1 时间约束的基本元素第32页
        3.3.2 时间约束关系的定义第32-33页
        3.3.3 模型中基本元素的定义第33-34页
        3.3.4 模型中具有时间约束元素的定义第34页
    3.4 设计权限的变更和撤销过程第34-44页
        3.4.1 权限变更和撤销操作流程设计第35-36页
        3.4.2 初始配置角色时间约束第36-38页
        3.4.3 权限变更过程对时间约束的影响第38-40页
        3.4.4 权限变更撤销过程对时间约束的影响第40-44页
    3.5 定义权限的变更和撤销的判定规则第44-45页
        3.5.1 定义权限变更的约束第44页
        3.5.2 定义权限变更规则第44-45页
        3.5.3 定义权限变更撤销规则第45页
    3.6 本章小结第45-46页
第4章 PLM系统中模型的实现与应用第46-62页
    4.1 实现平台第46页
    4.2 数据库总体设计第46-52页
        4.2.1 权限变更模型应用的表第46-47页
        4.2.2 数据库模型图第47-49页
        4.2.3 数据库中重要表结构第49-52页
    4.3 权限变更功能流程图第52-53页
    4.4 权限变更模型应用实例第53-61页
        4.4.1 系统组织架构和角色配置模块第53-55页
        4.4.2 权限模板设置模块第55-56页
        4.4.3 权限配置模块第56-58页
        4.4.4 权限变更模块第58-59页
        4.4.5 撤销权限变更关系模块第59-60页
        4.4.6 追溯权限变更过程模块第60-61页
    4.5 本章小结第61-62页
第5章 总结与展望第62-63页
    5.1 工作总结第62页
    5.2 工作展望第62-63页
参考文献第63-65页
作者简介及在学期间所取得的科研成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于流式计算的实时数据捕获分析系统
下一篇:基于改进的DPM的车辆和行人目标检测和识别