您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于角色的访问控制模型分析

  2. 基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析
  3. 所属分类:专业指导

    • 发布日期:2010-05-10
    • 文件大小:347kb
    • 提供者:huang_zhi_jian_
  1. 基于角色的访问控制模型的分析与应用

  2. 基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用
  3. 所属分类:专业指导

    • 发布日期:2010-05-10
    • 文件大小:440kb
    • 提供者:huang_zhi_jian_
  1. Struts2教程中文版.chm

  2. 本章要点 — Web应用的发展 — Model 1和Model 2 — MVC思想 — MVC模式的优势 — 常用MVC框架及其特征 — Struts 1的基本结构及其存在的问题 — WebWork的基本结构 — Struts 2的起源 — Struts 2的框架架构 — Struts 2的标签库 — Struts 2的控制器组件 — Struts 1和Struts 2的对比 Struts 1是全世界第一个发布的MVC框架,它由Craig McClanahan在2001年发布,该框架一经推出,
  3. 所属分类:Java

    • 发布日期:2011-04-14
    • 文件大小:3mb
    • 提供者:wintrysky
  1. 基于角色的访问控制(RBAC) 研究与应用.pdf

  2. 基于角色的访问控制 RBAC 是一种方便、安全、高效的访问控制机制。本文针对教 育资源用户信息量庞大、种类多等特点,运用基于角色的用户权限管理参考模型,详细研究 和分析了该模型的构成和相关技术
  3. 所属分类:系统安全

    • 发布日期:2011-11-09
    • 文件大小:227kb
    • 提供者:yushunan
  1. 精通SQL--结构化查询语言详解

  2. 第1章 数据库与sql基础 1 1.1 数据库的基本概念 1 1.1.1 数据库的由来 1 1.1.2 数据库系统的概念 3 1.2 数据库系统的结构、组成及工作流程 3 1.2.1 数据库的体系结构 3 1.2.2 数据库系统的组成 4 1.2.3 数据库的工作流程 5 1.3 数据库的发展 6 1.3.1 第一代数据库 7 1.3.2 第二代数据库 7 1.3.3 新一代数据库技术的研究和发展 7 1.4 关系数据库 8 1.4.1 关系模型 8 1.4.2 codd十二法则 9 1.4.
  3. 所属分类:其它

    • 发布日期:2011-12-11
    • 文件大小:20mb
    • 提供者:xqq524148626
  1. 系统架构设计师教程

  2. 第1章 绪论    1.1 系统架构的概念及其发展历史    1.1.1 系统架构的概念    1.1.2 简要的发展历史    1.2 系统架构师的定义与职业素质    1.2.1 系统架构师的定义    1.2.2 系统架构师技术素质    1.2.3 系统架构师管理素质    1.2.4 系统架构师与其他团队角色的协调    1.3 系统架构师知识结构    1.4 从开发人员到架构师    第2章 计算机与网络基础知识    2.1 操作系统基础知识    2.1.1 操作系统的原理、
  3. 所属分类:软考等考

    • 发布日期:2012-03-12
    • 文件大小:43mb
    • 提供者:doremi0101
  1. 基于角色的访问控制RBAC资料

  2. 基于角色的访问控制RBAC资料,分析了RBAC模型,并给出了实现。
  3. 所属分类:系统安全

    • 发布日期:2012-05-03
    • 文件大小:1mb
    • 提供者:wangy0125
  1. 基于角色访问控制管理模型的安全性分析

  2. 基于角色访问控制管理模型的安全性分析,基于角色访问控制管理模型的安全性分析。
  3. 所属分类:网络安全

    • 发布日期:2012-07-28
    • 文件大小:437kb
    • 提供者:daleloogn
  1. 系统架构师教程

  2. 认识软件系统架构 从基础到精通学习系统架构,助你成为一个IT高新白领。 第1章 绪论    1.1 系统架构的概念及其发展历史    1.1.1 系统架构的概念    1.1.2 简要的发展历史    1.2 系统架构师的定义与职业素质    1.2.1 系统架构师的定义    1.2.2 系统架构师技术素质    1.2.3 系统架构师管理素质    1.2.4 系统架构师与其他团队角色的协调    1.3 系统架构师知识结构    1.4 从开发人员到架构师    第2章 计算机与网络基础
  3. 所属分类:其它

  1. 基于角色权限管理模型的设计与实现

  2. 分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色 的权限分配策略。为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并 给出了系统关键技术的具体实现。
  3. 所属分类:专业指导

    • 发布日期:2008-10-08
    • 文件大小:212kb
    • 提供者:opengrid13
  1. windowsnt 技术内幕

  2. 理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名
  3. 所属分类:Windows Server

    • 发布日期:2014-04-09
    • 文件大小:23mb
    • 提供者:wonder450103
  1. 软件设计规范

  2. 范围:CPU上可以识别的代码和数据。全部的代码总和。 要求:从定义开始的设计。完整性,彻底地定义从无开始的整个设计。这是因为软件之软,也是因为硬件平台的多样性和特殊性。 完整把握,从头设计是第一原则。因为软件世界自己并不能统一,还有继续分化的趋势。没有根本一致的基础可能是软件的本性。退回到一无所有是处理软件问题的根本。 在这样的视野下,操作系统只是一个部分,一个模块,不同的操作系统任你选择;语言的选择是运行环境的选择(每种语言有每种语言的运行时布局);所谓框架只是“类库+运行环境”的一种构造。
  3. 所属分类:Java

    • 发布日期:2015-03-11
    • 文件大小:57kb
    • 提供者:l240473169
  1. Struts原理、开发及项目实施

  2. Struts原理、开发及项目实施 Holen 2002-9-121、 摘要2、 关键词3、 Framework4、 Struts的起源5、 Struts工作原理6、 Struts安装7、 一个实例8、 Struts优缺点9、 Struts项目实施经验10、 总结11、 参考文献1、 摘要本文主要讲述了Struts(以Struts1.0.2为例)的工作原理,安装以及配置方面的问题。然后结合一个实例,详细讨论了Struts在实际开发过程中的应用,最后提供一些在开发过程中积累的经验,供大家参考。2、
  3. 所属分类:Java

    • 发布日期:2007-05-08
    • 文件大小:60kb
    • 提供者:jhaij
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:137kb
    • 提供者:courage0603
  1. 电子政务系统基于角色的权限管理研究

  2. 摘 要 该文围绕电子政务系统开发与应用中用户访问权限控制等问题,从建立基于角色的权限管理体系出发展开研 究,包括体系的基本元素、角色的特性分析、权限管理模型等关键问题,并提出应用中角色部署的有关策略,最后给出实 例加以说明。该文方法具有普遍适用性,对其他信息系统建设同样具有理论指导。
  3. 所属分类:电子政务

    • 发布日期:2009-04-09
    • 文件大小:180kb
    • 提供者:jpl12
  1. 一个基于角色的 Web 安全访问控制系统

  2. 对基于角色的访问控制模型进行了分析并定义了相关的概念, 给出了实现模型和算法设计;对现行的 Web 安全认证和访问控制中存在的问题和隐患进行了分析, 给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的 W eb 资源安全管理系统, 它在实际应用中取得稳定、可靠和有效的结果.
  3. 所属分类:网络安全

    • 发布日期:2018-06-10
    • 文件大小:274kb
    • 提供者:dennis_shaw
  1. 基于元数据与角色的煤矿综合信息管理系统权限控制模型设计与实现

  2. 分析了现有煤矿信息管理系统中权限控制策略的不足,指出基本的账户控制策略不仅功能简单,且在系统运行过程中无法修改权限,而基于角色的访问控制策略缺少对系统数据的区分,不利于系统的扩展与维护;提出了基于元数据与角色的权限控制模型,通过对用户可访问元数据范围的配置与限制,实现了对用户功能权限和数据权限的管理,并通过元控件实现了权限管理的模块化设计与开发,减少了代码重复率和逻辑复杂度。该模型已应用于多个煤矿综合信息管理系统中,具有很好的灵活性和可操作性。
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:413kb
    • 提供者:weixin_38693192
  1. 访问控制模型在煤质管理信息系统中的应用

  2. 论文以煤炭企业煤质管理信息系统为基础,利用基于角色的访问控制模型思想,根据对模型局限性分析,提出改进的访问控制模型,为用户指派角色,角色设定权限,实现用户和权限分离,降低授权复杂性。在进一步研究煤质管理信息系统的访问控制特点的基础上,设计和实现了访问控制系统,框架采用四层体系架构,保证了程序的高内聚低耦合,提高了系统安全性和扩展性。运行结果表明,该系统能够提高煤炭企业访问控制管理效率。
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:684kb
    • 提供者:weixin_38601446
  1. 基于OA系统中基于角色的安全访问控制设计

  2. 随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要。对基于Web的B/S结构的OA系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型。在OA系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:169kb
    • 提供者:weixin_38682054
  1. 嵌入式系统/ARM技术中的基于OA系统中基于角色的安全访问控制设计

  2. 摘要:随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要。对基于Web 的B/S 结构的OA 系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型。在OA 系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程。   1 引言   随着计算机和Internet 的快速发展,OA 系统,即办公自动化系统,已经成为政府、企业和高校等单位办公的得力助手,很多日常工作都必须使用
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:150kb
    • 提供者:weixin_38690079
« 12 3 »