首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向PDM系统的访问控制研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-21页
   ·研究背景及意义第9-11页
   ·国内外相关研究第11-19页
     ·访问控制技术第11-12页
     ·访问控制模型第12-16页
     ·PDM 技术发展过程第16-17页
     ·PDM 系统功能第17-18页
     ·PDM 体系结构第18-19页
   ·研究内容第19-20页
   ·本文组织结构第20-21页
第二章 PDM 系统访问控制模型设计第21-32页
   ·概述第21页
   ·PDM 系统访问控制需求分析第21-24页
   ·PDM 系统访问控制模型设计第24-31页
     ·与基于角色的访问控制模型的比较第24页
     ·PDM 系统访问控制模型定义第24-30页
     ·PDM 系统访问控制模型中的约束第30页
     ·权限委托第30-31页
   ·本章小结第31-32页
第三章 PDM 系统访问控制模型功能及核心算法第32-43页
   ·概述第32-33页
   ·管理功能第33-37页
     ·元素集的创建与维护第33-36页
     ·关系的创建和维护第36-37页
   ·管理审查功能第37页
   ·支持系统功能第37页
   ·访问控制模型核心算法第37-42页
     ·数据权限计算第38-41页
     ·功能权限计算第41页
     ·权限委托第41-42页
   ·本章小结第42-43页
第四章 PDM 系统访问控制模型实现第43-55页
   ·PDM 系统实施的安全框架第43-45页
   ·PDM 系统访问控制模型实现架构第45-47页
   ·管理功能实现第47-48页
   ·管理审查功能实现第48-49页
   ·支持系统功能实现第49-51页
     ·会话管理实现第49-50页
     ·访问决策实现第50-51页
   ·主要的数据库表结构第51-53页
   ·实验验证第53-54页
   ·本章小结第54-55页
第五章 总结与展望第55-57页
   ·总结第55页
   ·研究展望第55-57页
参考文献第57-59页
致谢第59-60页
攻读硕士学位期间已发表或录用的论文第60-62页

论文共62页,点击 下载论文
上一篇:热点新闻间关系的研究
下一篇:微博用户界面的信息设计研究