首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
针对MVC模式及在Web应用中的优越性及不足进行了研究;使用FrontCotroller(前端控制器)模式改进了MVC模式中的控制层,阐述了设计思想及其优越性;对基于MVC的高校新闻发布系统的功能需求、运行体系结构及技术实现进行了深入探讨.  相似文献   

2.
从高校教务管理课程调度的需求出发,设计实现B/S模式的网上调(停补)课系统。给出了基于Spring MVC在Web系统快速设计与开发中的具体实现过程。  相似文献   

3.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

4.
很多安全操作系统都是基于类UNIX系统开发的,并按照TCSEC或CC的要求引入了强制访问控制和审计等安全机制,但是并未保证用户账号的唯一性,从而可能造成审计记录的混乱和用户权限的不正确重用,这就要求改变原来的类UNIX系统的账号管理方式。提出了在系统调用层截取修改系统账号文件这类事件以保证用户UID唯一性的方案,使得即使超级用户(包括通过成功的攻击而获取的超级用户权限)也无法任意修改用户账号数据库。这种机制已经在SLINUX系统中得到了实现。最后给出了该机制在SLINUX系统上的性能测试结果。  相似文献   

5.
从学校的实际需求出发,基于先进的J2EE平台,采用流行的Struts+Spring+Hibernate开源框架设计实现B/S模式的新生预报到系统。同时AJAX技术的应用,改善了用户体验。该系统具有跨平台、扩展性好、易维护等特点。  相似文献   

6.
为了解决高校内部零散知识收集问题,提供工作成果共享平台,打通工作横向交流通道,实现工作成果的沉淀、共享、协作,结合高校私有云计算背景,运用云存储技术构建一个轻量化的B/S架构私有云盘系统,提供存储、安全、共享、权限管理、协同办公的统一化学校数据管理中心。其中针对数据安全、流程审批、数据加密、高稳定性等关键技术进行研究,从而实现增强数据的安全性与应用的便利度和系统的管控能力,提高数据的分发效率。  相似文献   

7.
评价是企业经济责任审计工作的重要任务。在审计中,谁对谁进行评价?怎样评价?评价什么?必然涉及到企业经济责任审计的核心问题——即如何设计一个良好的审计评价系统。构建该评价系统时,应在系统论的指导下,遵循权变、系统、整合三大设计理念,注意评价系统要素的完整性,同时也要重视评价系统要素之间关系的内在逻辑性。以期能为企业经济责任审计模式提供一个可供参考的评价系统框架。  相似文献   

8.
通过对已有的黄河流域生态保护的立法进行文献分析以及规范分析,发现当下基础性及普适性法律在解决黄河流域现实问题方面还存在着较多不足:流域保护的法律规范的供给不足、法律规则的针对性不强、法律规定的协同性不够等,无法统筹解决黄河保护中的难题.在对既有法律存在的问题综合分析的基础上,提出进行专门的黄河流域保护立法,将流域立法的...  相似文献   

9.
详细阐述并提出了空间地理数据库、J2EE框架、Web应用技术、WebService技术之间无缝结合的新思路,并针对低成本、高功效的WebGIS提出了一项新的解决方案。  相似文献   

10.
研究Hilbert空间上复等角紧框架的性质. 首先,建立复等角紧框架的一些必要条件;其次,实等角紧框架的一些结果被拓广到复等角紧框架上.  相似文献   

11.
针对网络应用中的数据安全需求,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据安全保护系统。通过透明加解密、访问权限控制、文件监控等关键技术的实现,加强了对数据的安全防护,有效提高了数据的安全性。  相似文献   

12.
通过对质量体系中规定的审核的介绍,引申出分层过程审核,对比这两种审核的不同之处.介绍分层过程审核在企业的策划和实施,总结分层过程审核给企业带来的好处.  相似文献   

13.
本文提出了一种基于PTR2000的电子导游系统的设计和实现,阐述了该系统的体系架构,详细介绍了无线基站和电子导游机的硬件结构,重点对PTR2000模块收发原理和BAT系列高保真MP3模块的工作原理进行了分析,并给出了整个系统的软件流程。测试结果表明:该系统定位准确,语音播放时间长,音质清晰。  相似文献   

14.
基于红旗实时操作系统的研发实践,描述了实时操作系统资源预留模式的设计与实现过程。集中描述了基于资源预留和资源集合的基本概念、资源预留模式的主要实现思想及其重要的数据结构。这种资源预留模式基于资源内核的思想,其主要目标是为事先申明其资源需求的特定应用程序预留特定数量的系统资源。  相似文献   

15.
运行在移动互联网设备上的传统智能导览系统体验性不佳。文中介绍了一种使用iBeacon技术的智能导览系统。该技术能让移动互联网设备靠近iBeacon设备时进行响应。iBeacon设备使用低功耗蓝牙技术与移动互联设备进行数据传输。  相似文献   

16.
商业银行基于智能卡的城市一卡通系统的设计与实现   总被引:1,自引:0,他引:1  
根据双界面CPU智能IC卡的特点,基于双界面CPU智能IC卡的商业银行中间业务系统的设计思路,成功实现了代理基于双界面CPU智能IC卡的城市一卡通系统,为与此相似的应用系统的设计提供了有益的参考。  相似文献   

17.
介绍了一种全新的基于Hyper—V技术的网络安全方案——虚拟蜜网,阐述了Hyper—V和虚拟蜜网的概念及其实施的步骤.蜜网是一种诱捕性质的网络安全技术,但传统的蜜网构建需要较多的硬件资源,增加了管理成本.在利用Windowsserver的Hyper-V技术构建的虚拟网络的基础上建立蜜网系统,完全实现了传统蜜网相同的安全能力,从而可以在不丧失传统蜜网优势的基础上降低相应的配置和管理的费用.  相似文献   

18.
提出通过融合RBAC和TE模型来实现Clark-Wilson模型的一种方法,即:通过不同用户赋予不同角色实现责任分立;利用特殊的域表示变换过程;使用不同的类型标识约束数据项和非约束数据项. 分析了实施和认证规则的正确性. 通过在SEBSD系统中实施了FTP的完整性安全策略的实例,说明该方法能够实现细粒度的访问控制和灵活配置.  相似文献   

19.
随着公司生产经营的不断发展,为使劳动定额的制定和管理适应现代企业管理和公司信息化管理的要求,设计实现了东电计算机辅助劳动定额制定与管理系统。该系统是以各种劳动定额计算模型为核心、以体系结构为框架、以各种规则及系数作为平衡劳动定额的手段来克服传统劳动定额制定与管理过程中定额平衡性差、劳动强度大、工作效率低等缺点。该系统的实施有助于提高企业定额的制定效率和管理水平,以满足企业现代化管理的需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号