首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--机器辅助技术论文

CSCW环境中访问控制技术的研究与实现

摘要第1-8页
ABSTRACT第8-10页
第一章 绪论第10-16页
   ·引言第10-11页
   ·CSCW 访问控制研究现状第11-13页
   ·CSCW 访问控制技术研究中存在的问题第13页
   ·本文的主要工作第13-14页
   ·本文的组织结构第14-16页
第二章 CSCW 的访问控制技术及相关理论第16-28页
   ·访问控制模型概述第16-17页
   ·基于角色的访问控制(RBAC)模型第17-24页
     ·RBAC 模型核心思想第17页
     ·RBAC 模型的基本概念第17-19页
     ·RBAC 模型的基本关系第19-21页
     ·基本模型RBAC96第21-23页
     ·RBAC 模型优缺点分析第23-24页
   ·基于任务的访问控制(TBAC)模型第24-28页
     ·TBAC 模型核心思想第24-25页
     ·TBAC 模型基本概念第25页
     ·TBAC 模型授权第25-26页
     ·TBAC 模型优缺点分析第26-28页
第三章 支持属性证书的RBAC 模型第28-37页
   ·问题的提出第28页
   ·属性证书第28-32页
     ·属性证书的概念第28-29页
     ·属性证书语法结构第29-32页
   ·NT-RBAC 模型第32-35页
     ·设计目标第32页
     ·基本定义第32-33页
     ·系统组成第33-34页
     ·工作流程第34-35页
   ·NT-RABC 实例第35-36页
   ·小结第36-37页
第四章 基于信任的委托授权模型第37-50页
   ·问题的提出第37页
   ·委托授权模型相关问题及其特性分析第37-39页
     ·委托授权的相关问题第37-38页
     ·委托授权模型的特性分析第38-39页
   ·基于信任的角色委托授权模型(TRUST–RBDM)第39-41页
     ·基本思想第39-40页
     ·基本定义第40-41页
   ·基于HOOPS 的3D 协同设计系统中的访问控制的实现第41-48页
     ·HOOPS第42-44页
     ·Trust-RBDM 访问控制体系架构第44-45页
     ·Trust-RBDM 访问控制流程第45-46页
     ·Trust-RBDM 访问控制系统的实现第46-48页
   ·小结第48-50页
第五章 总结与展望第50-52页
   ·本文的工作第50页
   ·进一步的研究方向第50-52页
参考文献第52-56页
发表文章目录第56页
参与的基金项目第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于数据流的聚类分析研究及应用
下一篇:基于SOA和Smart Client的企业应用集成研究