首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

久其研发与应用平台用户权限管理系统的设计与实现

摘要第4-5页
Abstract第5页
第1章 绪论第9-13页
    1.1 研究的背景与意义第9页
    1.2 国内外研究的现状第9-10页
    1.3 论文研究内容第10页
    1.4 论文组织结构第10-13页
第2章 相关技术与知识介绍第13-17页
    2.1 访问控制模型第13-15页
        2.1.1 基于角色的访问控制(RBAC)第13-14页
        2.1.2 强制访问控制(MAC)第14-15页
    2.2 久其研发与应用平台第15页
    2.3 OSGI插件技术第15-16页
    2.4 Ajax页面显示技术第16页
    2.5 本章小结第16-17页
第3章 用户权限系统需求分析第17-27页
    3.1 需求背景描述第17页
    3.2 业务场景分析第17-20页
    3.3 系统功能需求第20-25页
    3.4 非功能性需求第25-26页
    3.5 本章小结第26-27页
第4章 用户权限系统设计第27-49页
    4.1 系统总体设计第27-29页
        4.1.1 系统设计目标第27页
        4.1.2 系统总体结构第27-28页
        4.1.3 软件架构第28-29页
    4.2 开发环境第29-30页
        4.2.1 硬件开发环境第29页
        4.2.2 软件开发环境第29-30页
    4.3 系统功能设计第30-40页
        4.3.1 用户管理第30页
        4.3.2 角色管理第30-31页
        4.3.3 权限管理第31-32页
        4.3.4 权限审计第32-34页
        4.3.5 三权分立第34-36页
        4.3.6 规则管理第36-40页
    4.4 数据库设计第40-44页
    4.5 关键类设计第44-47页
    4.6 本章小结第47-49页
第5章 用户权限系统实现第49-73页
    5.1 系统实现总体情况第49页
    5.2 关键问题的解决第49-56页
        5.2.1 权限建模第49-50页
        5.2.2 权限缓存第50-51页
        5.2.3 权限继承第51页
        5.2.4 权限算法第51-52页
        5.2.5 权限存储第52-53页
        5.2.6 权限资源扩展第53-56页
    5.3 主要功能的实现第56-60页
        5.3.1 用户管理第56页
        5.3.2 角色管理第56-57页
        5.3.3 权限管理第57-60页
    5.4 实现效果分析第60-71页
    5.5 应用案例介绍第71页
    5.6 本章小结第71-73页
第6章 用户权限系统部署与测试第73-79页
    6.1 部署环境第73-74页
        6.1.1 硬件环境第73页
        6.1.2 软件环境第73-74页
        6.1.3 网络结构第74页
    6.2 测试用例第74-76页
    6.3 测试结果及分析第76-78页
    6.4 本章小结第78-79页
结论第79-81页
参考文献第81-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:城市社区旅游交往空间变迁研究--以青岛中山路为例
下一篇:基于转录组数据库的桔小实蝇sHSP基因的挖掘及功能分析