共查询到20条相似文献,搜索用时 15 毫秒
3.
4.
董志民 《濮阳职业技术学院学报》2001,14(2):37-37
Windows NT服务器防止未授权访问的主要方法是设置 NT文件和目录的安全性。在 Windows NT的文件系统 (NTFS)中,设置文件和目录的安全性包括:设置文件权限、审核文件和目录、获得文件或目录的所有权等。 一、设置文件权限 设置文件权限就是指定组或用户对该文件的访问权限。当目录中创建一个文件时,该文件也从目录中继承了这种权限。除非“没有访问权限”覆盖了所有的权限,一般权限是只增不减的。例如,如果一个用户是某个有读权限组的成员,同时又是有更改权限组的成员,则该用户就具有了更改权限。 当设置了常用权限… 相似文献
5.
在研究现有数字权限描述语言的基础上,针对学习对象对数字权限管理提出的特殊需求,分析现有数字权限描述语言对这些需求的满足程度,对数字权限描述语言进行扩展,提出适用于学习对象的数字权限描述语言。 相似文献
6.
7.
8.
曾振河 《漳州职业大学学报》2003,5(2):85-90
以Windows98为例阐述如何利用Windows自身功能实现系统安全控制,包括微机操作人员的设置,对超级用户权限的设置,对普通用户权限的限制,对非法用户的权限进行限制,关键性的系统控制措施。 相似文献
9.
数字权限描述语言及其比较研究 总被引:5,自引:0,他引:5
本文在对几种数字权限描述语言如XrML(Extensible Rights Markup Language,可扩展权限标记语言)、ODRL(Open Digital Right Language,开放的数字权限语言)、MPEG-21 REL(MPEG-21的第五部分——数字权限描述语言)、OMA(Open Mobile Alliance)DRM-REL、OeBF(Open e-Book Forum)REL进行了介绍,对ODRL和MPEG-21 RE进行了对比分析,提出教育领域内的数字权限描述语言应该简洁易用、易扩展。 相似文献
10.
11.
12.
权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制策略提供了较高的灵活和较低的管理负担,是目前研究的重点。本文研究了基于角色的访问控制的几种模型,并在此基础上指出它们的不足。 相似文献
13.
14.
《中华人民共和国立法法》明示性地规定了我国的立法主体、立法权和立法权限范围,总结了以往立法实践的经验和教训,充实了中央和地方分权立法的原则和内容,以概括与例举式相结合的方法规定了立法主体的立法权限范围,初步改变了以往行政立法主体侵犯权力机关立法主体立法权限的局面。 相似文献
15.
简要描述了常规使用Java脚本实现的jsp页面访问权限控制,并详细阐述了Filter的基本原理和实现方式。在此基础上,运用Filter构建访问权限控制方案,并将其与Java脚本方案进行对比分析。结果表明,使用Filter对用户请求进行预处理,实现对jsp页面访问权限进行控制的方案,具备开发容易、效率高的优势。 相似文献
16.
张凤仙 《中国科教创新导刊》1994,(5)
早上好!未来的您!张凤仙译迪谷校公元2494年。他一觉醒来,按摩温暖的水流,柔和的温声细语,无言地默吟:一切都是这么美好。一双柔嫩的女人般手臂向他伸过来,然而这是机械手。这双手把他从浴盆拉出来,领到了房间的一个地方。此时的他,仿佛重新出世,并且像所有... 相似文献
17.
《少年作文辅导(中学版)》2014,(3):91-91
某个睡眼朦胧的早晨,萌妹子桃子夏降临编辑部,和众编辑八卦闲聊了一整个上午,当然眸眸我也不会放过如此大好的催稿机会,进行了长达半个小时的现场催稿表演, 相似文献
18.
文盲是文明的天敌,扫盲是教育的重要任务,要建设高度文明高度民主的社会主义现代化国家就必须重视扫盲教育。我国一问特别重视扫盲工作,但近几年来,人民的物质生活富裕了,新文盲却增多了。这一事实提醒我们:从社会发展的高度来重新审视文盲的性质及扫盲的重要性、迫切性很有必要。一、文盲众多的现实我国辞书记载,文盲,即不识字或识字极少的人。扫盲,即对不识字或识字甚少的人进行的识字教育,使其具有初步读写算能力的过程。1953年,中华人民共和国政务院扫除文 相似文献
19.
一、让超级用户只能在指定的工作站上登录服务器根据访问和控制网络系统权限的不同,NetWare将网络用户分为7种不同的类型,即7种不同的使用者。这7种使用者按权限由小到大排列如下:一般使用者(EndUser)帐号管理员(AccountManager)订印操作员(PconsoleOperator)组管理员(WorkgroupManager)控制台操作员(FconsoleOperator)与系统管理员等效权限者(SupervisorEquivalent)系统管理员(Supervisor)其中普通用户(即:一般使用者)对网络的访问权限最小,而超级用户(即:系统管理员)在7种网络使用者中拥有最高的权限。虽然… 相似文献
20.
传统的RBAC(Role-Based Access Control - 基于角色的访问控制)模型在权限分配管理方面无法满足用电信息采集系统区域限制要求。结合用电信息采集系统限制性因素,提出一种改进扩展的RBAC模型。该模型摒弃了传统RBAC模型中以角色、用户二元组作为唯一标识权限的方式,调整为以区域、角色、用户三元组作为权限唯一标识,解决了区域限制问题;引入审计机制,记录用户操作,便于后期审计工作。实际应用表明,改进后的模型可以满足用电信息采集系统权限管理要求。 相似文献