首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

文件安全访问控制的开发及应用

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-12页
   ·课题背景第8-9页
   ·课题任务第9-11页
   ·论文结构第11-12页
第二章 技术现状与需求第12-20页
   ·文件安全访问技术发展状况第12-18页
   ·基于用户权限访问控制技术的局限第18-19页
   ·本章小结第19-20页
第三章 系统功能需求与总体方案设计第20-27页
   ·视音频编辑网络环境下的安全访问控制的基本需求第20页
   ·视音频编辑网络环境的应用场景描述第20-21页
   ·功能分析第21-22页
   ·系统设计目标第22-23页
   ·整体设计第23页
   ·技术实现方法第23-24页
   ·模块设计第24-26页
     ·设计定义第24页
     ·内核访问控制第24-26页
   ·本章小结第26-27页
第四章 详细设计第27-57页
   ·内核部分第27-47页
     ·功能第27页
     ·性能第27页
     ·输入第27-28页
     ·输出第28页
     ·数据结构第28-30页
     ·函数详细定义第30-46页
     ·接口第46-47页
     ·存储分配第47页
   ·服务管理第47-50页
     ·功能第47-48页
     ·输入第48-49页
     ·输出第49页
     ·数据维护第49页
     ·接口转换第49-50页
   ·SOCKET接口第50-56页
     ·功能第50-51页
     ·输入输出范围第51-53页
     ·数据结构第53-56页
   ·本章小结第56-57页
第五章 应用效果第57-65页
   ·P2卡的介绍第57-58页
   ·P2卡的访问控制第58-61页
   ·P2数据安全防控系统组成第61-64页
   ·本章小结第64-65页
第六章 结束语第65-66页
   ·论文工作总结第65页
   ·问题和展望第65-66页
参考文献第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:铁通湖南分公司互联网优化改造方案设计与应用
下一篇:企业IT项目进度管理与实践研究