PDM中访问控制技术的研究与实现
摘要 | 第1-4页 |
Abstract | 第4-8页 |
1 绪论 | 第8-16页 |
·课题的目的、意义和来源 | 第8-10页 |
·产品数据管理的相关研究 | 第10-11页 |
·访问控制技术的相关研究 | 第11-13页 |
·本文的主要工作及研究 | 第13-14页 |
·全文结构和简介 | 第14页 |
·本章小结 | 第14-16页 |
2 访问控制相关理论 | 第16-25页 |
·引言 | 第16页 |
·访问控制的内涵 | 第16-20页 |
·三种典型的访问控制模型 | 第20-24页 |
·本章小结 | 第24-25页 |
3 PDM 系统访问控制模型 | 第25-38页 |
·引言 | 第25页 |
·PDM 系统对访问控制的需求 | 第25-28页 |
·访问控制相关对象 | 第28-31页 |
·访问控制对象之间的关系 | 第31页 |
·PDM 系统权限类型设计 | 第31-35页 |
·PDM 系统访问控制模型的构建 | 第35-37页 |
·本章小结 | 第37-38页 |
4 PDM 系统访问控制模型的实现 | 第38-52页 |
·引言 | 第38页 |
·PDM 安全策略体系结构 | 第38-40页 |
·PDM 访问控制模型核心算法设计 | 第40-43页 |
·访问控制模型的实现 | 第43-51页 |
·本章小结 | 第51-52页 |
5 PDM 系统访问控制应用实例 | 第52-64页 |
·引言 | 第52页 |
·JAC-PDMII 访问控制业务需求 | 第52-54页 |
·系统运行环境 | 第54-55页 |
·访问控制实现 | 第55-62页 |
·应用效果 | 第62-63页 |
·本章小结 | 第63-64页 |
6 总结与展望 | 第64-66页 |
·全文总结 | 第64页 |
·展望 | 第64-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-71页 |
附录 1 攻读学位期间发表的论文目录 | 第71页 |