出处
《电脑开发与应用》
2002年第1期42-42,共1页
Computer Development & Applications
同被引文献3
-
1李相枢,李延红.MIS系统权限管理及标准件[J].计算机工程与应用,2001,37(4):68-70. 被引量:4
-
2梅苏文,高县明,刘文林,高兴锁.基于角色权限管理模型的设计与实现[J].现代计算机,2002,8(11):10-13. 被引量:22
-
3栗松涛,李春文,孙政顺.一种新的B/S系统权限控制方法[J].计算机工程与应用,2002,38(1):99-101. 被引量:28
二级引证文献8
-
1徐大华,韩光曙.医疗诊治系统的权限管理机制的设计[J].微型电脑应用,2005,21(9):38-39. 被引量:6
-
2步春媛,徐大华.农业专家系统权限管理机制的设计[J].安徽农业科学,2006,34(11):2591-2592.
-
3张建军,张群,张利.企业信息管理系统柔性访问控制模型[J].合肥工业大学学报(自然科学版),2006,29(7):916-919.
-
4夏洪平.在重大突发事件报道中大显身手——解放军报社记者部业务研讨会纪要[J].军事记者,2006(8):41-41.
-
5王晶,马斌荣.基于网络的多用户管理信息系统中访问控制模型的研究[J].北京生物医学工程,2007,26(2):132-135. 被引量:2
-
6李龙龙,朱高中.通用权限管理系统的设计[J].科技信息,2013(13):41-42. 被引量:3
-
7贾庚午,陈新楚.基于IAP的工业控制系统远程组态及监控平台的设计[J].电气技术,2015,16(12):52-55. 被引量:1
-
8寇龙.基于B/S架构的评教数据管理系统的探究[J].电脑知识与技术,2021,17(22):68-69. 被引量:1
-
1让Word文档只能看不能改[J].电脑爱好者,2004(13):114-114.
-
2king.给我的文档系上“安全带”[J].计算机应用文摘,2004(18):98-99.
-
3李海燕.GENIE下开发应用两例[J].船电技术,2000,20(6):27-28.
-
4吴昊泽,张小庆.云计算平台仿真机制研究[J].计算机光盘软件与应用,2014,17(23):20-20. 被引量:1
-
5信息产业部称只有国内企业有权分配中文域名[J].中国数据通信,2000,2(12):44-44.
-
6宓詠.安全是一种习惯[J].中国教育网络,2009(9):26-26.
-
7兰洋,尤磊.RBAC模型在管理系统中的设计与实现[J].信阳农业高等专科学校学报,2009,19(4):130-131.
-
8Astrium与ScanEx签署SPOT6、7卫星的合作协议[J].航天工业管理,2010(10):44-44.
-
9游弘睿.简单设置IE上网密码权限[J].电脑爱好者,2008,0(20):24-24.
-
10肖洪生,周元建.多用户环境下管理信息系统权限管理的一种新方法[J].湛江海洋大学学报,1998,18(2):44-48.
;