基于UML与角色安全的PDM系统设计研究
| 第一章 绪论 | 第1-17页 |
| ·PDM相关概述 | 第12-14页 |
| ·PDM产生与发展 | 第12-13页 |
| ·国内外发展状况 | 第13-14页 |
| ·国内外PDM安全研究 | 第14页 |
| ·基于UML的PDM系统开发方法 | 第14-15页 |
| ·论文研究意义与论文结构 | 第15-17页 |
| ·论文研究意义 | 第15-16页 |
| ·论文结构 | 第16-17页 |
| 第二章 面向对象方法及UML分析 | 第17-26页 |
| ·面向对象方法 | 第17-20页 |
| ·传统软件开发方法 | 第17-19页 |
| ·面向对象方法及其优势 | 第19-20页 |
| ·UML概念 | 第20-23页 |
| ·UML定义 | 第20-21页 |
| ·UML应用领域 | 第21-22页 |
| ·UML内容 | 第22-23页 |
| ·UML建模 | 第23-26页 |
| ·UML建模过程 | 第23-24页 |
| ·RATIONAL ROSE工具 | 第24-26页 |
| 第三章 PDM系统功能分析 | 第26-31页 |
| ·系统设计方案 | 第26-28页 |
| ·系统功能架构分析 | 第26-27页 |
| ·系统体系结构分析 | 第27-28页 |
| ·模块功能设计 | 第28-31页 |
| ·用户与系统管理 | 第28页 |
| ·项目管理 | 第28-29页 |
| ·文档管理 | 第29页 |
| ·产品结构管理 | 第29-30页 |
| ·工作室 | 第30-31页 |
| 第四章 基于UML的PDM系统设计 | 第31-60页 |
| ·系统需求分析 | 第31-33页 |
| ·系统需求概述 | 第31页 |
| ·模块具体功能需求 | 第31-33页 |
| ·基于C/S部分系统设计 | 第33-45页 |
| ·识别参与者和用例 | 第33-36页 |
| ·定义类和建立类图 | 第36-40页 |
| ·动态行为模型 | 第40-45页 |
| ·基于B/S部分构架建模 | 第45-53页 |
| ·Web应用程序架构 | 第45-46页 |
| ·基于B/S系统部分的UML建模方法 | 第46-47页 |
| ·UML在系统中的应用 | 第47-53页 |
| ·基于UML的数据库系统设计 | 第53-54页 |
| ·实体建模特点及不足 | 第53页 |
| ·基于UML数据库建模特点与优势 | 第53-54页 |
| ·基于UML的数据库设计 | 第54-60页 |
| ·数据库设计中基本术语分析 | 第55-56页 |
| ·实体类映射 | 第56-57页 |
| ·关联映射 | 第57-59页 |
| ·属性映射 | 第59-60页 |
| 第五章 RBAC安全模式设计与实现 | 第60-70页 |
| ·PDM中安全需求分析 | 第60-61页 |
| ·PDM安全分析 | 第60页 |
| ·PDM访问控制安全需求分析 | 第60-61页 |
| ·访问控制模型分析 | 第61-66页 |
| ·RBAC模型分析 | 第61-63页 |
| ·RBAC扩展角色图模型 | 第63-65页 |
| ·RBAC扩展模型分析 | 第65-66页 |
| ·RBAC访问控制系统实现 | 第66-70页 |
| 第六章 总结与展望 | 第70-71页 |
| ·结论 | 第70页 |
| ·问题和展望 | 第70-71页 |
| 参考文献 | 第71-74页 |
| 附录1:攻读硕士研究生期间发表的论文 | 第74页 |