首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
研究了网络化人力资源管理(HRM)系统中功能模块和页面的访问权限控制方法与实现问题.采用基于角色的访问控制(RBAC,Role-Based Access Control)模型,实现网络化HRM系统的访问权限控制,其最大特点是:通过引入角色(R)的概念,建立用户(U)和权限(P)之间的关联,通过为用户分配角色、为角色分配权限,达到控制用户访问权限的目的.某大型跨地域HRM系统的成功实施表明:基于RBAC模型的访问权限控制方法,不仅简化用户权限配置工作量,而且大大提高系统与数据的安全性和可靠性,使得系统具有方便性、灵活性、安全性和易扩展性.  相似文献   

2.
基于SSH框架的HRM系统关键技术研究   总被引:1,自引:0,他引:1  
研究了基于Struts+Hibernate+Spring(SSH)轻量级框架的网络化人力资源管理(HRM)系统的关键技术与实现问题.应用SSH框架设计的网络化HRM系统分为四层:表示层、业务逻辑层、数据持久层和域模块层.Struts实现表示层,Hibernate实现数据持久层,而Spring实现业务逻辑层.HRM系统的开发与维护表明:SSH框架既提高了层次之间的独立性和代码的可重用性,又有利于系统的扩展和维护.  相似文献   

3.
研究了基于Struts+Hibernate+Spring(SSH)轻量级框架的网络化人力资源管理(HRM)系统的关键技术与实现问题.应用SSH框架设计的网络化HRM系统分为四层:表示层、业务逻辑层、数据持久层和域模块层.Struts实现表示层,Hibernate实现数据持久层,而Spring实现业务逻辑层.HRM系统的开发与维护表明:SSH框架既提高了层次之间的独立性和代码的可重用性,又有利于系统的扩展和维护.  相似文献   

4.
基于角色的访问控制在权限管理中的研究   总被引:5,自引:3,他引:5  
介绍了基于角色的访问控制(Role-Based Access Control,RBAC)的模型,形式化地描述了用户集、角色集、权限集之间的关系,对其中的约束问题进行了分析。  相似文献   

5.
基于ACL的网络层访问权限控制技术研究   总被引:12,自引:0,他引:12  
阐述了ACL基本原理,简单配置方法,用一些实例说明如何实现使用ACL进行网络层访问权限控制,提高网络整体性能和安全。  相似文献   

6.
角色继承和层次关系分析   总被引:2,自引:1,他引:2  
介绍了基于角色的访问控制RBAC(Role-Based Access Control)的模型,并对其中的约束继承、角色层次与继承进行了分析。  相似文献   

7.
使用ASP.NET提供的HttpModule技术,对用户提交的Http请求进行解析.辅以合理的权限数据库结构设计,实现了专业气象服务网站的权限分配和管理.在实际开发过程中,通过权限数据库来动态生成导航菜单及其级联菜单,使得用户的权限分配和管理变得更加灵活、高效.  相似文献   

8.
苏明瑞 《交通标准化》2009,(19):139-143
有关高速公路图像监控系统的发展、应用与优势的介绍表明.将全网络化监控系统应用于高速公路监控系统的设计规划不但方案可行。而且优势明显。  相似文献   

9.
有关高速公路图像监控系统的发展、应用与优势的介绍表明,将全网络化监控系统应用于高速公路监控系统的设计规划不但方案可行,而且优势明显.  相似文献   

10.
网络化考试系统的设计与实践   总被引:5,自引:1,他引:5  
网络化考试系统能较好地体现出公平、公正的原则;可明显节约考试时间,并实现远距离的同步考试,也是解决考教分离的一种有效办法.本文介绍了网络化考试系统的分析与设计,结合一个实际的B/S模式的网络化考试系统,简单介绍了考试系统的模块和主要流程.并提出了按"知识点"解决考试范围,"难度系数"解决试卷难度,"主观阅卷"解决主观题难进无纸化考试系统,"试卷备份"解决无纸化考试无试卷等四个观点.  相似文献   

11.
分析了基于BACnet网络门禁系统的特点;遵循BACnet标准门禁系统白皮书的有关内容,运用相关新定义的对象,并在此基础上制定了读卡请求服务、巡更任务服务、报警任务服务和记录登录服务;对基于BACnet协议的门禁系统的模型进行设计研究。  相似文献   

12.
研究并设计了一种可联机使用也可单独使用的高安全性的无线IC卡读写模块,它以AT89C51单片机为微控制器,以MFRCS00芯片为IC卡读写器,构建了一个使用简单的IC卡读写系统。该系统基于MFRC500芯片构成读写模块,并对微控制器与读写芯片的通信方式作了详细介绍。该系统的最大特点在于其通信过程中使用高安全性的数据加密算法。  相似文献   

13.
基于TMS320DM642单芯片的网络接入系统研究与实现   总被引:3,自引:0,他引:3  
依托TMS320DM642芯片在数字视频监控系统中的应用,对该芯片的网络功能模块的构成和功能进行了详细的分析.并以在DM642开发板上实现MPEG-2实时网络视频传输的实例,给出了基于DSP/BIOS和NDK的嵌入式网络操作系统网络接入的硬件和软件设计方法.经实验研究结果证明是合理和有效的.  相似文献   

14.
基于网络流理论,结合矿井火灾时期风流控制的理论及专家系统工具知识,构造出了煤矿火灾时期风流控制系统模型;采用专家系统工具语言CLIPS,实现了矿井火灾时期井下风流状态的全过程控制,以此辅助矿井火灾时期的防救灾决策工作;结合矿井实际,给出了程序运行实例.  相似文献   

15.
基于网络流理论的火灾时期风流控制系统研究   总被引:1,自引:0,他引:1  
基于网络流理论,结合矿井火灾时期风流控制的理论及专家系统工具知识,构造出了煤矿火灾时期风流控制系统模型;采用专家系统工具语言CLIPS,实现了矿井火灾时期井下风流状态的全过程控制,以此辅助矿井火灾时期的防救灾决策工作;结合矿井实际,给出了程序运行实例.  相似文献   

16.
基于PKI与PMI的访问控制在企业信息系统中的应用   总被引:1,自引:0,他引:1  
安全是企业信息系统中面临的重要问题,PKI和PMI的结合可以很好地解决信息系统中的安全问题.但是目前还没有切实可行的专门在信息系统中应用PKI和PMI的方案.文中在分析PKI,PMI和 RBAC特点的基础上,提出了一种基于PKI与PMI的访问控制在企业信息系统中的应用方案,并对其访问控制模型进行了分析与设计,描述了使用PKI与PMI实现企业安全系统的基本过程,并且给出了相应的实例说明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号