首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

PDM中权限管理模型的研究与应用

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-12页
   ·课题的开发背景第9-10页
   ·PDM 的相关研究第10页
   ·访问控制技术的相关研究第10-11页
   ·本文研究内容第11页
   ·论文的组织结构第11-12页
第二章 PDM 系统架构分析与权限管理需求第12-21页
   ·PDM 系统体系结构第12-13页
   ·PDM 系统功能第13-16页
     ·安全组件第14-15页
     ·版本管理第15-16页
   ·PDM 权限需求分析第16-20页
     ·工作流程分析第16-18页
     ·人员组织管理分析第18-19页
     ·员工流动性分析第19页
     ·安全性/合法性分析第19-20页
   ·本章小结第20-21页
第三章 权限控制理论第21-30页
   ·基于角色的访问控制 RBAC 技术第21-25页
     ·RBAC 基本思想第21页
     ·RBAC96 模型第21-25页
     ·RBAC 特点第25页
   ·基于任务的访问控制 TBAC 技术第25-29页
     ·TBAC 基本思想第25-26页
     ·TBAC 核心模型第26-27页
     ·TBAC 授权第27页
     ·任务及其依赖第27-29页
   ·本章小结第29-30页
第四章 基于任务和角色的安全访问模型 S-TRBAC第30-37页
   ·S-TRBAC 模型设计第30-33页
     ·S-TRBAC 模型结构图第30-31页
     ·S-TRBAC 模型的元素描述第31-32页
     ·S-TRBAC 模型形式化描述第32-33页
   ·角色与权限模块设计第33-35页
     ·划分角色第33-34页
     ·权限管理第34-35页
   ·S-TRBAC 授权方式第35-36页
     ·授权类型第35-36页
     ·授权人第36页
   ·本章小结第36-37页
第五章 S-TRBAC 权限管理系统的实现第37-47页
   ·系统运行机制第37-39页
   ·开发实现平台第39-40页
     ·数据库平台的选择第39页
     ·开发平台的选择第39-40页
   ·数据库设计第40-43页
     ·数据库总体设计第40页
     ·核心表结构设计第40-43页
   ·系统应用界面第43-46页
   ·本章小结第46-47页
第六章 总结与展望第47-49页
   ·工作总结第47页
   ·下一步工作展望第47-49页
参考文献第49-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:基于定性空间推理的图像检索
下一篇:基于深度图像的虚拟视点绘制算法研究