首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

O-TRBAC模型在PLM系统中的访问控制权限管理设计与研究

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第11-15页
    1.1 研究背景第11-12页
    1.2 访问控制技术的研究现状第12-13页
        1.2.1 国外方面第12-13页
        1.2.2 国内方面第13页
    1.3 本文的研究内容及研究方法第13-14页
    1.4 本文的章节安排第14-15页
第2章 访问控制理论基础研究第15-23页
    2.1 访问控制技术简介第15-16页
    2.2 自主访问控制模型(DAC Model)第16页
    2.3 强制访问控制模型(MAC Model)第16-17页
    2.4 基于角色、任务的访问控制模型第17-22页
        2.4.1 基于角色的访问控制模型(RBAC Model)第17-19页
        2.4.2 RBAC96模型第19页
        2.4.3 基于任务的访问控制模型(TBAC Model)第19-21页
        2.4.4 基于角色和任务的访问控制模型(TRBAC Model)第21-22页
    2.5 本章小结第22-23页
第3章 系统需求分析第23-27页
    3.1 PLM系统简介第23-24页
    3.2 功能性需求第24-25页
    3.3 非功能性需求第25-26页
        3.3.1 易用性分析第25页
        3.3.2 性能需求第25-26页
    3.4 安全性需求第26页
    3.5 开发平台第26页
    3.6 本章小结第26-27页
第4章O-TRBAC权限管理模型的设计与实现第27-55页
    4.1 O-TRBAC模型的设计思想第27-28页
    4.2 主体设计第28-29页
        4.2.1 用户第28-29页
        4.2.2 角色第29页
    4.3 客体设计第29-30页
    4.4 制定控制策略第30-31页
    4.5 权限设计与主要算法第31-33页
        4.5.1 权限设计第31页
        4.5.2 主要算法第31-33页
    4.6 权限模型实现的流程第33-34页
    4.7 C/S模式用户权限管理系统设计的三层应用框架第34-36页
    4.8 数据库的总体设计第36-43页
        4.8.1 数据库中的表结构设计第36-41页
        4.8.2 数据库中的权限配置算法实例第41-43页
    4.9 主要功能模块第43-53页
        4.9.1 用户信息管理和权限分配第43-46页
        4.9.2 登录模块权限管理第46-49页
        4.9.3 菜单项的权限管理第49-51页
        4.9.4 工作流中的权限管理第51-53页
    4.10 本章小结第53-55页
第5章 总结与展望第55-57页
    5.1 工作总结第55页
    5.2 工作展望第55-57页
参考文献第57-61页
作者简介及在读期间参加的科研项目第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于QP的医疗数据监测系统的研究与实现
下一篇:基于个性特征的协同过滤推荐算法及其在旅游领域的应用