首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

PDM中访问控制技术的研究与实现

摘要第1-4页
Abstract第4-8页
1 绪论第8-16页
   ·课题的目的、意义和来源第8-10页
   ·产品数据管理的相关研究第10-11页
   ·访问控制技术的相关研究第11-13页
   ·本文的主要工作及研究第13-14页
   ·全文结构和简介第14页
   ·本章小结第14-16页
2 访问控制相关理论第16-25页
   ·引言第16页
   ·访问控制的内涵第16-20页
   ·三种典型的访问控制模型第20-24页
   ·本章小结第24-25页
3 PDM 系统访问控制模型第25-38页
   ·引言第25页
   ·PDM 系统对访问控制的需求第25-28页
   ·访问控制相关对象第28-31页
   ·访问控制对象之间的关系第31页
   ·PDM 系统权限类型设计第31-35页
   ·PDM 系统访问控制模型的构建第35-37页
   ·本章小结第37-38页
4 PDM 系统访问控制模型的实现第38-52页
   ·引言第38页
   ·PDM 安全策略体系结构第38-40页
   ·PDM 访问控制模型核心算法设计第40-43页
   ·访问控制模型的实现第43-51页
   ·本章小结第51-52页
5 PDM 系统访问控制应用实例第52-64页
   ·引言第52页
   ·JAC-PDMII 访问控制业务需求第52-54页
   ·系统运行环境第54-55页
   ·访问控制实现第55-62页
   ·应用效果第62-63页
   ·本章小结第63-64页
6 总结与展望第64-66页
   ·全文总结第64页
   ·展望第64-66页
致谢第66-67页
参考文献第67-71页
附录 1 攻读学位期间发表的论文目录第71页

论文共71页,点击 下载论文
上一篇:先进文化与城市社区思想政治工作研究
下一篇:思想政治教育人性化及相关原则研究