期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈权限管理系统的需求分析
被引量:
2
下载PDF
职称材料
导出
摘要
本文针对某权限管理系统的需求分析,将系统的性能模块分为安全性需求和稳定性需求。从企业访问控制的元素、企业访问控制的特点进行分析研究,才能有针对性地构建适合企业特点的访问控制系统。
作者
黄欣欣
机构地区
东莞南博职业技术学院
出处
《科技信息》
2010年第16期69-70,共2页
Science & Technology Information
关键词
权限管理
企业
角色
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
1
共引文献
17
同被引文献
7
引证文献
2
二级引证文献
1
参考文献
1
1
易高翔,杨春生,马良俊,魏利军,吴宗之.
B/S模式下基于角色的权限管理系统设计与实现[J]
.中国安全生产科学技术,2008,4(3):110-113.
被引量:18
二级参考文献
7
1
邢光林,洪帆.
基于角色和任务的工作流访问控制模型[J]
.计算机工程与应用,2005,41(2):210-213.
被引量:42
2
暴志刚,胡艳军,顾新建.
基于Web的系统权限管理实现方法[J]
.计算机工程,2006,32(1):169-170.
被引量:43
3
[1]《国家安监总局重大危险源监管信息系统研发项目建设报告》[R],中国安全生产科学研究院,2007
4
易高翔,于洋,魏利军,关磊.
基于B/S模式的重大危险源安全管理信息系统[J]
.中国科技信息,2007(22):118-119.
被引量:5
5
易高翔,关磊,魏利军,罗艾民,吴宗之.
基于XML的国家重大危险源中间数据库研究与实现[J]
.中国安全生产科学技术,2007,3(6):60-63.
被引量:3
6
刘羽飞,王维跃.
基于Struts架构的权限控制模块的分析与设计[J]
.计算机应用,2006,26(S2):82-85.
被引量:8
7
高正宪,李中学.
Web环境下基于角色的访问控制策略及实现[J]
.计算机工程,2004,30(8):133-135.
被引量:35
共引文献
17
1
秦怀斌,郭理,梁斌.
基于角色的兵团空间信息系统权限设计[J]
.通信技术,2009,42(2):250-252.
被引量:3
2
易高翔,魏利军,吴宗之,宋占兵,于立见.
全国安全生产调查信息系统设计与实现[J]
.中国安全生产科学技术,2009,5(4):60-63.
被引量:3
3
黄超.
基于Struts2拦截实现角色管理与应用系统的解耦[J]
.电脑知识与技术,2009,5(11):8709-8711.
被引量:1
4
黄超.
基于角色的权限管理结合Struts 2拦截的应用研究[J]
.大众科技,2009,11(11):51-52.
被引量:4
5
易高翔.
重大危险源信息系统的研究与实践[J]
.中国安全生产科学技术,2009,5(6):147-150.
6
易高翔.
北京市危险化学品企业安全生产风险评估分级研究[J]
.中国安全生产科学技术,2010,6(6):93-97.
被引量:15
7
吴凯,褚召祥.
基于B/S模式的矿山安全现状评价研究[J]
.中国安全生产科学技术,2011,7(1):102-106.
被引量:8
8
李芙蓉.
基于B/S模式的C语言程序设计网络教学系统[J]
.西安文理学院学报(自然科学版),2011,14(1):81-83.
9
赵宏伟,徐叶军.
构件化角色设计的研究[J]
.科技资讯,2012,10(33):30-30.
10
易高翔,王如君,朱天玲,潘长城.
基于三维GIS的油罐区应急管理平台研究与实现[J]
.中国安全生产科学技术,2013,9(11):109-113.
被引量:10
同被引文献
7
1
何斌,顾健.
基于角色访问控制的权限管理系统[J]
.计算机工程,2004,30(B12):326-328.
被引量:20
2
郭慧,李阳明,王丽芬.
基于角色和任务的访问控制模型的设计与研究[J]
.计算机工程,2006,32(16):143-145.
被引量:14
3
朱寅非.
浅析软件开发项目中的需求分析[J]
.南京广播电视大学学报,2006(4):84-86.
被引量:13
4
董红赞.中小企业信息管理系统需求分析流程研究[D],2010.
5
訾波.
企业信息管理系统需求分析流程研究[J]
.煤炭技术,2011,30(8):281-282.
被引量:11
6
辛晨昀,王汝传.
企业MIS系统的设计与实现[J]
.电子工程师,2000,26(10):16-20.
被引量:1
7
严杰.
云计算的物联网运营管理平台研究[J]
.信息系统工程,2017,30(2):68-68.
被引量:3
引证文献
2
1
苏炜.
关于行业信息管理系统的需求分析[J]
.计算机光盘软件与应用,2012,15(6):19-20.
被引量:1
2
杨佳佳.
元类在58集团IT管理系统权限设计的应用[J]
.IT经理世界,2019,22(6):19-20.
二级引证文献
1
1
田庆彬,张海玲,丛培琳.
生物化学课程口试训练系统设计与实现[J]
.生物信息学,2016,14(2):108-111.
被引量:2
1
刘雪莲.
关于Oracle数据库优化模块的分析[J]
.中国新技术新产品,2014(1):21-21.
2
何志刚.
.NET 2.0中的企业访问数据块[J]
.程序员,2006(6):109-112.
3
杨琨,周翔.
小型企业访问Internet的推荐方案[J]
.水电站设计,2001,17(3):85-86.
4
使用MicroStrategy产品提高企业绩效[J]
.计算机与网络,2005,31(20):25-25.
5
岳丽华,孙林.
利用CORBA技术解决数据库访问瓶颈问题[J]
.微计算机应用,2002,23(1):49-52.
6
zhangyunxiao.
第四代智能酷睿处理器简析[J]
.计算机与网络,2013,39(13):12-13.
7
本刊讯.
SAS推出自助式数据准备软件[J]
.中国金融电脑,2015(4):96-96.
8
针对中小企业用户的功能服务器[J]
.网管员世界,2001(8):54-59.
9
夏冬梅.
基于RBAC企业通用用户权限管理模型设计与应用[J]
.网络安全技术与应用,2010(8):36-38.
被引量:3
10
姚远,肖应霖,谈向东.
信息安全风险管理在企业访问控制管理中的应用研究[J]
.信息网络安全,2012(12):77-79.
被引量:3
科技信息
2010年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部