首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文以Foxpro为开发工作,介绍一种在多用户管理信息系统中进行用户登录与权限管理的实现方法。  相似文献   

2.
数据库应用系统的权限管理涉及方方面面的问题。用户的身份验证方式影响了应用系统的安全性;权限数据的组织方式既影响权限管理的实现难度,也影响系统的扩展性和可维护性;数据库权限是复杂的,设置合适粒度的数据库角色有助于降低权限管理的工作量,同时保证授权的准确性;前端功能模块的权限管理涉及授权问题,也涉及用户的访问控制问题;此外,实现应用系统的操作权与管理权分离,对保证应用系统的健康运行有积极的意义。  相似文献   

3.
MIS用户权限管理技术   总被引:8,自引:0,他引:8  
作者建立了自己的权限管理模型,针对该模型阐述了数据库设计的核心技术及具体实现的路线、算法,设计出了具有权限管理的应用系统的安全把握流程。  相似文献   

4.
设计了一个通用的用户权限管理程序,通过读取数据库动态生成菜单。首先要在数据库中设置好权限表、菜单分配表和用户表。根据登录用户,读取数据库,自动创建对应的用户菜单。便于实现创建新菜单和添加新用户。  相似文献   

5.
用户有权限管理的新方法   总被引:1,自引:0,他引:1  
  相似文献   

6.
FTP站点在文件的上传与下载方面有较多的应用。文章所介绍的FTP及其设置主要用于《计算机文化基础》、《计算机C语言》等课程教学中学生上交作业及老师批改作业,在FTP的设置和应用方面作了一些新的尝试。  相似文献   

7.
基于Web2.0的用户权限管理研究与实现   总被引:5,自引:0,他引:5       下载免费PDF全文
徐斌  袁健 《计算机工程》2008,34(13):157-159
研究基于Web2.0的用户权限管理的特征及解决方案,结合RBAC 授权模型,提出一种融合了用户个性化页面组织和多级复杂用户管理的扩展型RBAC权限模型。该方案能够更好地满足Web2.0的用户权限管理的需求。  相似文献   

8.
产品数据管理系统的用户权限管理   总被引:3,自引:0,他引:3  
通过对产品数据管理系统的分析,本文探讨了产品数据管理系统中数据、工作流程、活动、操作和角色之间的关系,提出了基于数据、工作流程、活动、操作和角色的用户权限管理的建模方法。通过在某航空企业PDM系统中建立用户权限管理模型的应用,证明了这种方法具有简单、规范、有效等特点,井可广泛应用于其它类型的复杂信息系统中。  相似文献   

9.
在局域网环境中,很多用户通过共享文件夹的方式分享彼此间的资源。但有些用户经常会碰到共享文件夹被拒绝访问的情况,排除了GUEST帐号、组策和网络防火墙等原因后,故障依然存在,这时你就要特别注意共享文件夹的访问权限设置,其实共享文件夹的权限设置并不是这么简单。特别是在NTFS文件系统中,两种访问权限相互制约,稍有不慎,就会影响到共享文件夹的访问。  相似文献   

10.
基于用户权限和业务流程的信息系统设计与实现   总被引:1,自引:0,他引:1  
针对目前工作流系统在适应系统角色变化的不足,本文提出了一种灵活的权限分配方式,并使用J2EE技术和参照工作流参考模型,设计一种基于用户权限和业务流程的信息系统.该系统能够满足在用户角色变化和业务流程变化的同时将两者有机地统一起来达到互不制约.实际应用表明,该系统能够提高工作流系统的灵活性.  相似文献   

11.
通过使用Windows Vista的icacls命令加/findsid参数,可以找到所有的在文件访问控制列表(ACL)中包含指定SID的文件,命令语法如下:  相似文献   

12.
基于MIS系统的用户动态权限管理   总被引:10,自引:0,他引:10  
张学敏  熊曾刚  陈建新  刘洪星 《计算机工程》2005,31(6):231-232,F003
通过对管理信息系统(MIS)用户权限管理的全面分析,比较了MIS中常见的用户权限管理方案,提出了一种动态权限管理方案.该方案使MIS中各类用户能方便地使用软件系统,同时确保MIS的安全性.此方案已在环保信息管理系统中加以应用,取得了较好的效果.  相似文献   

13.
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。  相似文献   

14.
饶拱维 《现代计算机》1996,(3):14-14,16
本文介绍学校教学网(NETWARE3.11)中用户的权限分配情况,并就数据库软件在网络环境下使用出现的问题提出笔者的解决方法。  相似文献   

15.
高峰 《微电脑世界》1998,(42):51-53
随着计算机技术、特别是计算机网络技术的飞速发展和普及,许多机关和企事业单位纷纷采用Internet/Intranet改造或建立自己的计算机网络,开发综合管理信息系统。然而,由于任何登记在册的用户,不管在任何地方均可上网,系统被网络黑客盗窃机密或恶意破坏的风险大为增加。因此,Web服务器必须考虑其安全性。Web服务器有许多相应的安全机制,以防止非法入侵。在众多网络安全防范措施中,建立安全管  相似文献   

16.
管理信息系统权限管理的探计与实现   总被引:4,自引:0,他引:4  
  相似文献   

17.
管理信息系统中权限控制方案与实现   总被引:2,自引:0,他引:2  
对于分布式数据库应用系统对安全管理的要求,提出一种在前台实施系统权限管理的具体实现方案,并对方案的关键细节作出了阐述。  相似文献   

18.
Q 我时常需要查看某一用户对哪些文件具有访问权限。有没有办法获得一份某一用户在特定服务器上所能访问的所有文件和文件夹的报告?  相似文献   

19.
FTP站点在文件的上传与下载方面有较多的应用。文章所介绍的FTP及其设置主要用于《计算机文化基础》、《计算机C语言》等课程教学中学生上交作业及老师批改作业,在FTP的设置和应用方面作了一些新的尝试。  相似文献   

20.
闫东升 《福建电脑》2005,(8):22-22,32
用户操作权限控制是保障信息系统安全的一个重要因素,是防止用户非法侵入系统及非法操纵数据的有效技术手段。本文从应用软件设计的角度出发。论述了一种通用的用户操作权限控制技术的实现思想、策略和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号