首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

异构工作流安全模型的研究与应用

摘要第6-8页
Abstract第8-9页
第1章 绪论第10-15页
    1.1 研究背景与意义第10页
    1.2 课题来源第10-11页
    1.3 国内外研究现状第11-13页
    1.4 本文工作和组织结构第13-15页
第2章 基础知识第15-20页
    2.1 工作流基本概念第15-16页
    2.2 异构工作流系统的集成第16-17页
    2.3 基于角色访问控制第17-18页
    2.4 工作流的柔性化第18-19页
    2.5 本章小结第19-20页
第3章 异构工作流安全模型的研究第20-30页
    3.1 模型架构第20页
    3.2 权限的划分第20-21页
    3.3 角色的划分与关联第21-22页
        3.3.1 角色的划分第21页
        3.3.2 角色的关联第21-22页
    3.4 活动的划分与集成第22-23页
        3.4.1 活动划分的原则第22-23页
        3.4.2 活动的集成第23页
    3.5 其他相关元素第23-25页
        3.5.1 约束第23-24页
        3.5.2 工作流模板第24页
        3.5.3 工作流实例第24-25页
    3.6 安全访问机制及算法描述第25-28页
        3.6.1 异构工作流的安全访问机制第26-27页
        3.6.2 算法描述第27-28页
    3.7 柔性化的工作流建模第28页
    3.8 工作流实例的柔性化第28-29页
    3.9 本章小结第29-30页
第4章 产权交易电子商务系统的设计与实现第30-52页
    4.1 产权交易需求分析第30-31页
        4.1.1 互操作需求第30页
        4.1.2 安全性需求第30-31页
        4.1.3 柔性化需求第31页
    4.2 设计目标第31-33页
    4.3 设计原则第33-34页
    4.4 系统架构第34-36页
    4.5 系统功能实现第36-51页
        4.5.1 异构工作流的安全访问控制第36-39页
        4.5.2 工作流柔性化建模第39-43页
        4.5.3 工作流实例柔性化第43-47页
        4.5.4 其他功能第47-51页
    4.6 本章小结第51-52页
第5章 结束语第52-53页
    5.1 论文总结第52页
    5.2 下一步工作第52-53页
参考文献第53-55页
致谢第55-56页
攻读硕士学位期间发表的学术论文目录第56-57页
在读期间参与科研项目情况第57-58页
学位论文评阅及答辩情况表第58页

论文共58页,点击 下载论文
上一篇:框架摄动和小波紧框架的显示构造
下一篇:两种瓣膜重建术治疗原发性下肢深静脉瓣膜功能不全的临床对比研究