您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于角色的访问控制模型分析

  2. 基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析
  3. 所属分类:专业指导

    • 发布日期:2010-05-10
    • 文件大小:355328
    • 提供者:huang_zhi_jian_
  1. 基于角色的访问控制模型的分析与应用

  2. 基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用
  3. 所属分类:专业指导

    • 发布日期:2010-05-10
    • 文件大小:450560
    • 提供者:huang_zhi_jian_
  1. Struts2教程中文版.chm

  2. 本章要点 — Web应用的发展 — Model 1和Model 2 — MVC思想 — MVC模式的优势 — 常用MVC框架及其特征 — Struts 1的基本结构及其存在的问题 — WebWork的基本结构 — Struts 2的起源 — Struts 2的框架架构 — Struts 2的标签库 — Struts 2的控制器组件 — Struts 1和Struts 2的对比 Struts 1是全世界第一个发布的MVC框架,它由Craig McClanahan在2001年发布,该框架一经推出,
  3. 所属分类:Java

    • 发布日期:2011-04-14
    • 文件大小:3145728
    • 提供者:wintrysky
  1. 基于角色的访问控制(RBAC) 研究与应用.pdf

  2. 基于角色的访问控制 RBAC 是一种方便、安全、高效的访问控制机制。本文针对教 育资源用户信息量庞大、种类多等特点,运用基于角色的用户权限管理参考模型,详细研究 和分析了该模型的构成和相关技术
  3. 所属分类:系统安全

    • 发布日期:2011-11-09
    • 文件大小:232448
    • 提供者:yushunan
  1. 精通SQL--结构化查询语言详解

  2. 第1章 数据库与sql基础 1 1.1 数据库的基本概念 1 1.1.1 数据库的由来 1 1.1.2 数据库系统的概念 3 1.2 数据库系统的结构、组成及工作流程 3 1.2.1 数据库的体系结构 3 1.2.2 数据库系统的组成 4 1.2.3 数据库的工作流程 5 1.3 数据库的发展 6 1.3.1 第一代数据库 7 1.3.2 第二代数据库 7 1.3.3 新一代数据库技术的研究和发展 7 1.4 关系数据库 8 1.4.1 关系模型 8 1.4.2 codd十二法则 9 1.4.
  3. 所属分类:其它

    • 发布日期:2011-12-11
    • 文件大小:20971520
    • 提供者:xqq524148626
  1. 系统架构设计师教程

  2. 第1章 绪论    1.1 系统架构的概念及其发展历史    1.1.1 系统架构的概念    1.1.2 简要的发展历史    1.2 系统架构师的定义与职业素质    1.2.1 系统架构师的定义    1.2.2 系统架构师技术素质    1.2.3 系统架构师管理素质    1.2.4 系统架构师与其他团队角色的协调    1.3 系统架构师知识结构    1.4 从开发人员到架构师    第2章 计算机与网络基础知识    2.1 操作系统基础知识    2.1.1 操作系统的原理、
  3. 所属分类:软考等考

    • 发布日期:2012-03-12
    • 文件大小:45088768
    • 提供者:doremi0101
  1. 基于角色的访问控制RBAC资料

  2. 基于角色的访问控制RBAC资料,分析了RBAC模型,并给出了实现。
  3. 所属分类:系统安全

    • 发布日期:2012-05-03
    • 文件大小:1048576
    • 提供者:wangy0125
  1. 基于角色访问控制管理模型的安全性分析

  2. 基于角色访问控制管理模型的安全性分析,基于角色访问控制管理模型的安全性分析。
  3. 所属分类:网络安全

    • 发布日期:2012-07-28
    • 文件大小:447488
    • 提供者:daleloogn
  1. 系统分析师历年考试题

  2. 系统分析师级考试大纲(2004年新版) 1.考试要求:   (1)具有系统工程的基础知识;   (2)掌握开发信息系统的综合技术知识(硬件、软件、网络、数据库);   (3)熟悉企业和政府信息化建设,并具有组织信息化战略规划的知识;   (4)熟练掌握信息系统开发过程和方法;   (5)熟悉信息系统开发标准;   (6)掌握信息安全的相关知识与技术;   (7)理解软件质量保证的手段;   (8)具有经济与管理科学的相关基础知识,熟悉有关的法律法规;   (9)具有大学本科的数学基础;   (
  3. 所属分类:网络基础

    • 发布日期:2008-09-02
    • 文件大小:4194304
    • 提供者:stoneylh
  1. windowsnt 技术内幕

  2. 理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名
  3. 所属分类:Windows Server

    • 发布日期:2014-04-09
    • 文件大小:24117248
    • 提供者:wonder450103
  1. 软件设计规范

  2. 范围:CPU上可以识别的代码和数据。全部的代码总和。 要求:从定义开始的设计。完整性,彻底地定义从无开始的整个设计。这是因为软件之软,也是因为硬件平台的多样性和特殊性。 完整把握,从头设计是第一原则。因为软件世界自己并不能统一,还有继续分化的趋势。没有根本一致的基础可能是软件的本性。退回到一无所有是处理软件问题的根本。 在这样的视野下,操作系统只是一个部分,一个模块,不同的操作系统任你选择;语言的选择是运行环境的选择(每种语言有每种语言的运行时布局);所谓框架只是“类库+运行环境”的一种构造。
  3. 所属分类:Java

    • 发布日期:2015-03-11
    • 文件大小:58368
    • 提供者:l240473169
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. 电子政务系统基于角色的权限管理研究

  2. 摘 要 该文围绕电子政务系统开发与应用中用户访问权限控制等问题,从建立基于角色的权限管理体系出发展开研 究,包括体系的基本元素、角色的特性分析、权限管理模型等关键问题,并提出应用中角色部署的有关策略,最后给出实 例加以说明。该文方法具有普遍适用性,对其他信息系统建设同样具有理论指导。
  3. 所属分类:电子政务

    • 发布日期:2009-04-09
    • 文件大小:184320
    • 提供者:jpl12
  1. 数据运营思维导图

  2. 数据运营 作用&意义 知错能改,善莫大焉 —错在哪里,数据分析告诉你 运筹帷幄,决胜千里 —怎么做好“运筹”,数据分析告诉你 以往鉴来,未卜先知 —怎么发现历史的规律以预测未来,数据分析告诉你 工作思维 对业务的透彻理解是数据分析的前提 数据分析是精细化运营,要建立起体系化思维(金字塔思维) 自上而下 目标—维度拆解—数据分析模型—发现问题—优化策略 自下而上 异常数据 影响因素 影响因素与问题数据之间的相关关系 原因 优化策略 数据化运营7大经典思路 以目标为导向,学会数据拆分 细分到极致
  3. 所属分类:互联网

    • 发布日期:2018-04-26
    • 文件大小:68157440
    • 提供者:zzwin1006
  1. 一个基于角色的 Web 安全访问控制系统

  2. 对基于角色的访问控制模型进行了分析并定义了相关的概念, 给出了实现模型和算法设计;对现行的 Web 安全认证和访问控制中存在的问题和隐患进行了分析, 给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的 W eb 资源安全管理系统, 它在实际应用中取得稳定、可靠和有效的结果.
  3. 所属分类:网络安全

    • 发布日期:2018-06-10
    • 文件大小:280576
    • 提供者:dennis_shaw
  1. 2019数据运营思维导图

  2. 数据运营 作用&意义 知错能改,善莫大焉 —错在哪里,数据分析告诉你 运筹帷幄,决胜千里 —怎么做好“运筹”,数据分析告诉你 以往鉴来,未卜先知 —怎么发现历史的规律以预测未来,数据分析告诉你 工作思维 对业务的透彻理解是数据分析的前提 数据分析是精细化运营,要建立起体系化思维(金字塔思维) 自上而下 目标—维度拆解—数据分析模型—发现问题—优化策略 自下而上 异常数据 影响因素 影响因素与问题数据之间的相关关系 原因 优化策略 数据化运营7大经典思路 以目标为导向,学会数据拆分 细分到极致
  3. 所属分类:Java

    • 发布日期:2019-03-29
    • 文件大小:15728640
    • 提供者:qq_36826498
  1. 实时数据库在石化行业的典型应用.pdf

  2. 实时数据库在石化行业的典型应用pdf,实时数据库在石化行业的典型应用产经营管理人员对企业的生产条件有一个全面的了解; ()从全厂生产过程中的各个方面收集生产信息,并按照全厂信息模型组织这些数据,最 终提供给企业管理人员和其它软件使用; )仝面标准、开放的数据存储和服务,使得管理信息系统软件、企业资源计划管坦软件 和供应链管理软件可以按自己的需要访问、组织、使用系统中的所有数据。 实时数据库系统软件平台通过对生产过程数据的再次加工处理,提炼出真正对生 管理、计划调度、经营决策有用的数据,从而在生产
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:362496
    • 提供者:weixin_38744270
  1. 访问控制模型在煤质管理信息系统中的应用

  2. 论文以煤炭企业煤质管理信息系统为基础,利用基于角色的访问控制模型思想,根据对模型局限性分析,提出改进的访问控制模型,为用户指派角色,角色设定权限,实现用户和权限分离,降低授权复杂性。在进一步研究煤质管理信息系统的访问控制特点的基础上,设计和实现了访问控制系统,框架采用四层体系架构,保证了程序的高内聚低耦合,提高了系统安全性和扩展性。运行结果表明,该系统能够提高煤炭企业访问控制管理效率。
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:700416
    • 提供者:weixin_38601446
  1. 基于OA系统中基于角色的安全访问控制设计

  2. 随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要。对基于Web的B/S结构的OA系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型。在OA系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:173056
    • 提供者:weixin_38682054
  1. 嵌入式系统/ARM技术中的基于OA系统中基于角色的安全访问控制设计

  2. 摘要:随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要。对基于Web 的B/S 结构的OA 系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型。在OA 系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程。   1 引言   随着计算机和Internet 的快速发展,OA 系统,即办公自动化系统,已经成为政府、企业和高校等单位办公的得力助手,很多日常工作都必须使用
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:153600
    • 提供者:weixin_38690079
« 12 3 »