限定检索结果

检索条件"主题词=用户权限"
88 条 记 录,以下是1-10 订阅
视图:
排序:
CSCW集成系统中用户权限安全管理方法的研究
收藏 引用
《计算机工程》2003年 第3期29卷 66-68页
作者:邵秀丽 董沙莎 刘明铭 涂奉生南开大学计算机科学与技术系天津300071 
在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系 统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设 计 和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、...
来源:详细信息评论
JSP编程中用户权限的分析、设计和实现
收藏 引用
《新疆石油科技》2004年 第1期14卷 65-66,73页
作者:李兵元 曾攀新疆石油管理局科技处新疆克拉玛依834000 新疆石油管理局采油工艺研究院 
文章分析了在JSP程序设计中用户权限的类型,用户权限在程序设计中的表达和实现。
来源:详细信息评论
基于***的用户权限设计在MIS中的应用
收藏 引用
《现代计算机》2006年 第6期12卷 11-14页
作者:王博 赵振南解放军理工大学工程兵工程学院南京210007 
随着信息网络化的快速发展,基于Web的MIS应用越来越普遍,信息系统的管理权限设计也变得更加关键和复杂。文中结合一个实例,采用RBAC的基本思想,并充分利用***中强大的用户验证机制,提出了一套信息系统管理权限的设计方案。通过在实际系...
来源:详细信息评论
基于Eclipse的通用用户权限管理插件的设计与实现
收藏 引用
《长春理工大学学报(自然科学版)》2005年 第4期28卷 91-92,90页
作者:郑天华 王学成吉林大学计算机科学与技术学院长春130012 
本文旨在解决应用系统开发过程中普遍存在的用户权限管理的问题。在分析了Ec lipse平台特点的基础上,提出了一种用户权限管理插件的设计模型,该模型重点考虑了通用性的设计。同时给出了在Ec lipse平台中的实现方法。该插件可应用到所有...
来源:详细信息评论
基于RBAC的用户权限管理的研究与实现
收藏 引用
《电脑知识与技术》2013年 第3期9卷 1487-1490页
作者:刘晓玲 郭龙济南职业学院计算机系山东济南250100 
随着计算机网络信息技术的不断发展,用户权限管理已经成为一个日益突出的问题。该文针对基于传统的RBAC模型在权限管理中存在的一些不足,分析了目前用户权限管理结构的设计,并以学校办公自动化管理系统中的用户权限设计为例,给出了一种...
来源:详细信息评论
基于用户权限和业务流程的信息系统设计与实现
收藏 引用
《计算机与现代化》2009年 第2期 78-81页
作者:张宇 蒋玉明四川大学计算机学院四川成都610064 
针对目前工作流系统在适应系统角色变化的不足,本文提出了一种灵活的权限分配方式,并使用J2EE技术和参照工作流参考模型,设计一种基于用户权限和业务流程的信息系统。该系统能够满足在用户角色变化和业务流程变化的同时将两者有机地统...
来源:详细信息评论
指挥自动化系统用户权限的管理
收藏 引用
《现代电子工程》2003年 第2期 59-63,66页
作者:王小玉中国电子科技集团公司第二十八研究所南京210007 
用户权限的管理是指挥自动化系统设计中一个重要的组成部分,也是指挥自动化系统安全运行的有力保障。本文在传统的用户权限管理机制基础上提出了基于数据库的用户权限管理机制,并给出了一个具体系统的实现过程。
来源:详细信息评论
B/S系统的用户权限设计与实现
收藏 引用
《科学技术与工程》2006年 第15期6卷 2364-2367页
作者:郭艺峰 刘万军辽宁工程技术大学电子与信息工程系 辽宁工程技术大学软件学院葫芦岛125105 
针对B/S系统中的用户权限访问控制的问题,提出了一种基于角色访问控制和WebServices技术的用户权限设计。利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而WebServices提供的高度互操作性和访问性能够很好地完成对用户权...
来源:详细信息评论
基于RBAC的石油物探预算管理系统用户权限设计及实现
收藏 引用
《电脑知识与技术》2021年 第12期17卷 82-84页
作者:李涛 陈鸿中国石油勘探开发研究院中国石油物探钻井工程造价管理中心北京100083 
用户权限管理是指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,它是管理系统不可缺少的一个部分。采用基于角色的访问控制方法(RBAC)与石油物探工程预算业务流程相结合,实现分配直观、操作简单、扩...
来源:详细信息评论
基于***的电子商务系统用户权限设计与实现
收藏 引用
《计算机安全》2004年 第9期 33-35页
作者:张亚鹏科邦网业有限公司 
电子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(Discretionary Access Control,自主访问控制模型)、MAC(Mandatory Access Control,强制访问控制模型)难以满足复杂的企业环境需求.因此,NIST(National Institute of Standar...
来源:详细信息评论
聚类工具 回到顶部