首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序包(应用软件)论文--办公自动化系统论文

基于角色访问控制的OA系统的设计与实现

摘要第5-6页
Abstract第6-7页
第一章 绪论第15-19页
    1.1 本课题研究的背景及意义第15-16页
    1.2 国内外研究现状第16-17页
        1.2.1 国外发展现状第16-17页
        1.2.2 国内发展现状第17页
    1.3 研究的目标和主要内容第17-18页
    1.4 论文的组织结构第18-19页
第二章 相关理论技术介绍第19-25页
    2.1 访问控制技术基本概念第19-21页
        2.1.1 访问控制的起源及其定义第19页
        2.1.2 访问控制的要素第19-20页
        2.1.3 访问控制的目标和功能第20页
        2.1.4 访问控制的层次第20页
        2.1.5 访问控制的类型第20-21页
    2.2 基于角色的访问控制技术第21-24页
        2.2.1 RBAC的基本概念第21-22页
        2.2.2 RBAC的模型和算法第22-24页
    2.3 本章小结第24-25页
第三章 系统需求分析第25-30页
    3.1 需求背景第25-26页
    3.2 技术简介第26-27页
    3.3 用户角色第27页
    3.4 权限管理第27-28页
    3.5 业务需求第28-29页
    3.6 本章小结第29-30页
第四章 系统模型设计第30-46页
    4.1 系统设计原则第30页
    4.2 系统方案设计第30-42页
        4.2.1 系统架构设计第34页
        4.2.2 系统权限控制架构第34-36页
        4.2.3 权限控制流程设计第36-39页
        4.2.4 机构关系设计第39-40页
        4.2.5 系统权限设计第40-42页
    4.3 角色控制的流程第42-46页
        4.3.1 用户管理流程设计第42-43页
        4.3.2 角色管理流程设计第43-44页
        4.3.3 权限管理流程设计第44-46页
第五章 系统实现与测试第46-79页
    5.1 技术背景第46-47页
        5.1.1 开发环境第46页
        5.1.2 运行环境第46-47页
    5.2 环境搭建与配置第47-50页
        5.2.1 构建源码第47-48页
        5.2.2 数据库适配第48-49页
        5.2.3 使用Flyway初始化数据库第49-50页
    5.3 角色控制功能第50-63页
        5.3.1 Spring Security的 配置第50页
        5.3.2 角色在数据库中的实现第50-53页
        5.3.3 资源权限控制机制的实现第53-54页
        5.3.4 用户管理第54-58页
        5.3.5 角色管理第58-61页
        5.3.6 权限和资源管理第61-63页
    5.4 系统运行状态第63-68页
        5.4.1 管理系统运行状态第63-66页
        5.4.2 业务系统运行状态第66-68页
    5.5 实现过程中遇到的问题第68-69页
        5.5.1 登录页乱码问题第68页
        5.5.2 内存溢出问题第68页
        5.5.3 资源配置需重启系统后才生效第68页
        5.5.4 数据库版本管理的问题第68-69页
    5.6 系统测试第69-78页
        5.6.1 功能测试第69-74页
        5.6.2 性能测试第74-78页
    5.7 本章小结第78-79页
第六章 结束语第79-81页
    6.1 论文的工作总结第79-80页
    6.2 进一步的研究方向第80-81页
参考文献第81-83页
攻读硕士学位期间取得的研究成果第83-84页
致谢第84-85页
附表第85页

论文共85页,点击 下载论文
上一篇:基于TURBO PMAC2的二维龙门式直线驱动精密气浮台轨迹精度研究
下一篇:基于Pro/Innovator的功能分析与知识管理