首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

PLM系统中权限管理模型的研究与应用

中文摘要第4-5页
Abstract第5-6页
第1章 绪论第10-17页
    1.1 研究背景第10-11页
    1.2 课题研究的目的和意义第11-12页
    1.3 国内外的研究现状第12-14页
        1.3.1 直接授权模型的研究现状第12-13页
        1.3.2 委托授权模型的研究现状第13-14页
        1.3.3 国内外研究现状的总结第14页
    1.4 论文的体系架构第14-16页
    1.5 课题来源第16-17页
第2章 PLM系统权限管理的需求分析第17-26页
    2.1 PLM系统概述第17-19页
        2.1.1 PLM系统的基本概念第17-18页
        2.1.2 PLM系统的体系架构第18-19页
    2.2 权限管理的原理第19页
    2.3 PLM系统权限管理的需求分析第19-24页
        2.3.1 主体分析第19-20页
        2.3.2 客体分析第20-21页
        2.3.3 权限类型的分析第21-23页
        2.3.4 授权方式的分析第23-24页
    2.4 PLM权限管理模型设计的原则第24-25页
    2.5 本章小结第25-26页
第3章 PLM系统中直接授权模型的研究与设计第26-49页
    3.1 经典的直接授权模型第26-29页
        3.1.1 DAC模型第26页
        3.1.2 MAC模型第26-27页
        3.1.3 RBAC模型第27-28页
        3.1.4 TBAC模型第28-29页
        3.1.5 经典直接授权模型的总结第29页
    3.2 C-URTBAC模型的特点第29-30页
    3.3 C-URTBAC模型的设计第30-38页
        3.3.1 基本元素和映射关系第31-33页
        3.3.2 约束定义第33-37页
        3.3.3 自动授权策略第37-38页
    3.4 基于集合的冲突检测算法第38-44页
        3.4.1 授权约束模型的建立第38页
        3.4.2 直接授权冲突检测算法第38-44页
        3.4.3 算法比较第44页
    3.5 实例验证第44-48页
    3.6 本章小结第48-49页
第4章 PLM系统中委托授权模型的研究与设计第49-62页
    4.1 经典的委托授权模型第49-50页
    4.2 ACPDM模型的特点第50-51页
    4.3 ACPDM模型的设计第51-55页
        4.3.1 ACPDM中主要元素及关系第51-52页
        4.3.2 委托的流程第52-55页
    4.4 基于联合查询的冲突检测算法第55-60页
        4.4.1 委托过程的冲突第55-57页
        4.4.2 委托冲突检测第57-59页
        4.4.3 算法比较第59-60页
    4.5 实例验证第60-61页
    4.6 本章小结第61-62页
第5章 PLM系统权限管理模块的实现第62-79页
    5.1 系统开发平台及运行环境第62-63页
        5.1.1 系统开发平台第62页
        5.1.2 系统运行环境第62-63页
    5.2 PLM系统的权限管理模块功能介绍第63-67页
        5.2.1 C-URTBAC和ACPDM模型的实现第63-64页
        5.2.2 PLM权限管理的功能模块第64-67页
    5.3 数据库的设计第67-68页
    5.4 权限管理模块的运行实例第68-78页
    5.5 本章小结第78-79页
第6章 结论与展望第79-81页
    6.1 论文工作总结第79-80页
    6.2 课题研究展望第80-81页
致谢第81-82页
参考文献第82-86页
附录A 攻读硕士学位期间的科研成果第86-87页
附录B 术语介绍第87-88页
附录C第88-89页
附录D第89-90页
附录E第90页

论文共90页,点击 下载论文
上一篇:基于随机Petri网的建材装备制造企业供应链优化研究
下一篇:基于Android离线字符识别系统的设计与实现