共查询到20条相似文献,搜索用时 218 毫秒
1.
结合铁路机务段铁路信息化的实际情况,针对现有检修管理的不足,提出了机车三级检修运行模式,并对现代机车检修综合管理信息系统的设计进行了研究。该系统用于检测、检测和数据综合。分析是核心,统一规则,整体设计。局、部门和车间使用权限控制功能实现不同级别的权限、职责、数据访问范围、使用、控制。重点介绍了系统的站位结构、功能、系统信息共享平台的实现。 相似文献
2.
3.
针对应用服务提供商系统的结构特点,分析了应用服务提供商系统的访问控制权限管理的需求,基于角色的访问控制模型和相关技术,引入全局角色的概念,使用域标签技术,设计了"1 n"管理格局的应用服务提供商系统访问控制模型,并使用ARBAC97中定义的指派函数来表征应用服务提供商一基于角色的访问控制模型的初始化授权策略和上层授权策略.该模型可以实现各个逻辑子系统的细粒度权限管理,亦可以实现各子系统功能差异化配置.以应用服务提供商模式的产品信息服务系统的访问控制权限管理为例,说明了应用服务提供商--基于角色的访问控制的应用方式. 相似文献
4.
5.
6.
7.
通过对服装款式CAD协同设计系统的权限管理要求进行分析,针对系统的多用户、交互、动态等特点,提出了将基于角色的访问控制模型应用于系统中,将服装款式CAD协同设计中的角色、权限、用户相关联,实现权限管理机制。 相似文献
8.
基于角色的访问权限控制在ERP系统中的应用 总被引:2,自引:0,他引:2
论述并扩充了基于角色的访问权限控制 (RBAC)模型 ,提出了一套适用于ERP系统的权限控制应用模型 ,在此基础上运用面向对象分析与设计的思想 ,定义了功能对象、功能对象的授权属性、授权属性的级别、系统角色等对象 ,对ERP系统的授权粒度进行了细致的划分 ,从而能够描述复杂的安全策略 ,并且有效地实现权限管理。在HZ ERP实际开发与实施过程中 ,证明了该模型的优越性。 相似文献
9.
分析了工程项目干系人的特点,构建了基于项目生命周期的工程项目干系人管理模型。结合干系人及时沟通的需求,利用网络技术设计了功能模块和数据库结构,实现了基于B/S模式的干系人管理信息系统。该系统具有信息录入、查询检索、项目统计、远程使用和权限控制的功能。 相似文献
10.
11.
通过对服装款式CAD协同设计系统的权限管理要求进行分析,针对系统的多用户、交互、动态等特点,提出了将基于角色的访问控制模型应用于系统中,将服装款式CAD协同设计中的角色、权限、用户相关联,实现权限管理机制。 相似文献
12.
13.
本文分析了几种常用的OA系统开发技术,比较之下采用了基于B/S模式的三层设计模型思想,并利用该技术设计了一种安全可靠的网络办公自动化系统。文中主要介绍了系统的构架、系统的总体设计和系统的各功能模块。在系统的安全性和可靠性方面。设计了一种基于权限管理的系统安全模式。本系统的设计为其他类似系统的设计提供了借鉴作用。 相似文献
14.
CAD产品模型是厂家和设计者智慧和心血的结晶,协同环境下产品模型的安全访问机制对于保护产品模型的可用性、完整性、机密性和有效性起着关键作用。本文提出了一种针对网络协同环境下CAD模型的基于任务角色的多层次动态访问控制模型,该模型利用多层次的权限模型,简化了权限定义及其分配过程,丰富了权限表达能力,实现了产品模型的细粒度访问控制。 相似文献
15.
针对城市轨道交通综合监控系统(简称ISCS)用户与权限管理的需求,基于对综合监控系统的用户画像分析,提出一种基于"用户-用户组-权限"的用户与权限设计方法,通过对综合监控用户画像、综合监控权限、用户及权限管理等进行分析,介绍了主要功能的实现机制。模型设计简洁易懂,具有易实现和高可靠的优点,对轨道交通及其他类似工程有一定的借鉴意义。 相似文献
16.
基于PKI技术的PMI的研究与实现 总被引:2,自引:0,他引:2
身份认证和权限管理是网络安全的两个核心内容。研发了一个基于公共密钥基础设施技术的权限管理基础设施系统。提出了一个基于属性证书和条件化的基于角色的访问控制、进行权限管理的权限管理基础设施访问控制模型,提供了属性证书的两种提交方式,即“推”模式和“拉”模式,并在此模型的基础上给出了该系统的实现,最后给出了该系统的一个应用实例。实践证明,该系统提供了一个较好的解决方案和实现,基本上能够满足大型应用(上百万用户)的用户需求。 相似文献
17.
通过分析PDM(产品数据管理)系统中用户权限管理的重要性和复杂性,阐述了与权限紧密相关的数据存储位置、人员组织模型和用户操作3个概念。结合实际情况,详细讨论了权限规则的设计,并举例说明了权限管理的实现过程。 相似文献
18.
19.
通过分析PDM(产品数据管理)系统中用户权限管理的重要性和复杂性,阐述了与权限紧密相关的数据存储位置、人员组织模型和用户操作3个概念.结合实际情况,详细讨论了权限规则的设计,并举例说明了权限管理的实现过程. 相似文献
20.
通过分析PDM(产品数据管理)系统中用户权限管理的重要性和复杂性,阐述了与权限紧密相关的数据存储位置、人员组织模型和用户操作三个概念.结合实际情况,详细讨论了权限规则的设计,并举例说明了权限管理的实现过程. 相似文献