PDM中访问控制技术的研究与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 1 绪论 | 第8-16页 |
| ·课题的目的、意义和来源 | 第8-10页 |
| ·产品数据管理的相关研究 | 第10-11页 |
| ·访问控制技术的相关研究 | 第11-13页 |
| ·本文的主要工作及研究 | 第13-14页 |
| ·全文结构和简介 | 第14页 |
| ·本章小结 | 第14-16页 |
| 2 访问控制相关理论 | 第16-25页 |
| ·引言 | 第16页 |
| ·访问控制的内涵 | 第16-20页 |
| ·三种典型的访问控制模型 | 第20-24页 |
| ·本章小结 | 第24-25页 |
| 3 PDM 系统访问控制模型 | 第25-38页 |
| ·引言 | 第25页 |
| ·PDM 系统对访问控制的需求 | 第25-28页 |
| ·访问控制相关对象 | 第28-31页 |
| ·访问控制对象之间的关系 | 第31页 |
| ·PDM 系统权限类型设计 | 第31-35页 |
| ·PDM 系统访问控制模型的构建 | 第35-37页 |
| ·本章小结 | 第37-38页 |
| 4 PDM 系统访问控制模型的实现 | 第38-52页 |
| ·引言 | 第38页 |
| ·PDM 安全策略体系结构 | 第38-40页 |
| ·PDM 访问控制模型核心算法设计 | 第40-43页 |
| ·访问控制模型的实现 | 第43-51页 |
| ·本章小结 | 第51-52页 |
| 5 PDM 系统访问控制应用实例 | 第52-64页 |
| ·引言 | 第52页 |
| ·JAC-PDMII 访问控制业务需求 | 第52-54页 |
| ·系统运行环境 | 第54-55页 |
| ·访问控制实现 | 第55-62页 |
| ·应用效果 | 第62-63页 |
| ·本章小结 | 第63-64页 |
| 6 总结与展望 | 第64-66页 |
| ·全文总结 | 第64页 |
| ·展望 | 第64-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-71页 |
| 附录 1 攻读学位期间发表的论文目录 | 第71页 |