首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 359 毫秒
1.
作者以基于角色的访问控制为基础,加入对工作流程的表达,提出了校园网访问控制方案。这一访问控制方案的权限管理严格,管理方便,将前后台的访问控制结合起来,保证了角色互斥和最小权限原则,全面增强了校园网的安全性能,适应校园网系统的需要。  相似文献   

2.
宋磊  杨学良 《教育信息化》2003,(2):28-29,60
作者以基于角色的访问控制为基础,加入对工作流程的表达,提出了校园网访问控制方案。这一访问控制方案的权限管理严格,管理方便,将前后台的访问控制结合起来,保证了角色互斥和最小权限原则,全面增强了校园网的安全性能,适应校园网系统的需要。  相似文献   

3.
针对在B/S模式下用户业务系统中权限设计的重要性,分析了目前用户系统权限管理结构的设计,重点分析了基于角色用户权限管理,并通过高校公修实验教学系统中用户权限设计这一范例,详细阐述了基于角色权限管理的设计与实现。  相似文献   

4.
基于角色的权限管理是目前流行的权限管理模式.本文主要论述了基于角色的权限管理的基本思想.根据教务管理系统的特点,系统论述了其在教务管理系统中的应用,并给出了教务管理系统的总体设计与实现.  相似文献   

5.
基于Internet并结合JSP和SQLSERVER数据库等技术,围绕SQLSERVER数据库实验教学,实现了网络化远程实际实验教学和管理系统的构建;在数据流图设计的基础上,陈述了实验录入、批改实验及实验权限等主要功能模块的详细设计流程,解决了SQLSERVER数据库远程开展实验的角色和实验权限的问题,例示了数据库连接池、实验角色和权限的确定、实验批改等关键技术实现代码。  相似文献   

6.
为了在企业标准信息化管理系统中实现办公逐级审核流程,不同工作人员对模块持有不同的操作权限,同时可以灵活改变操作权限,将各模块根据编号进行2n操作,“与运算”、“或运费”以及“异或运算”的方法,灵活进行权限的增删修改操作。运行数据库分析理论,通过分析用户、角色、权限、模块之间的关系,设计出合理的数据库。通过运用以上方法,并结合实际,编程实现角色权限的访问控制。分析了权限的实现原理,从系统开发角度阐述了从权限设计到权限实现的全过程,以灵活控制角色权限。  相似文献   

7.
权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制策略提供了较高的灵活和较低的管理负担,是目前研究的重点。本文研究了基于角色的访问控制的几种模型,并在此基础上指出它们的不足。  相似文献   

8.
该文主要分析了成教管理系统中角色与权限控制需求,阐述了信息系统中权限控制方法.结合设计与开发“泰州学院成教管理系统”过程,研究了如何运用ASP.NET母板的客户端与服务端,对成教管理系统进行权限控制设计与实现.  相似文献   

9.
分析了Windows桌面应用程序中权限控制和菜单的基本功能,采用用户权限模式和角色权限模式实现应用程序的用户权限配置.用C#程序设计语言及SQL Server数据库技术,采用三层架构模式,即表示层、业务逻辑层和数据库访问层,并给出了具体编码实现.  相似文献   

10.
分析了二手车交易管理现状及存在的问题,介绍了二手车交易流程。应用J2EE等相关技术框架,设计并实现了一个二手车交易管理系统。重点阐述了系统的总体架构、角色权限、总体功能模块和数据库设计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号