首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文介绍了在PowerBuilder中如何通过数据库的设计和自定义函数的建立实现用户权限分配与控制.  相似文献   

2.
PowerBuilder实现用户权限分配的方法   总被引:2,自引:0,他引:2  
本文介绍了在PowerBuilder中如何通过数据库的设计和自定义函数的建立实现用户权限分配与控制。  相似文献   

3.
应用程序根据操作可分为录入、修改、审核、查询、系统管理等权限,对不同的用户应授予不同的使用权限。本文讨论如何在PowerBuilder中通过将菜单的使用分配给相应用户,实现系统模块的权限分配,通过TreeView控件实现大量报表使用的权限分配。  相似文献   

4.
ERP系统用户权限分配问题的实现   总被引:6,自引:1,他引:6  
杨强  王忠民 《微机发展》2004,14(7):16-17,21
这了实现对某ERP系统的用户权限分配问题,给出了一种分配策略,并利用基于角色的访问控制技术实现了这一策略。这种分配策略能够将企业的实际岗位情况以及企业的业务部门之间的相互关系,同所开发的系统中的特定角色较一致地结合起来。在实际应用过程中,这种方法提高了开发效率,简化了授权管理,取得了比较好的应用效果。  相似文献   

5.
阐述了MIS中用户权限与菜单的关联,并用VFP5.0就系统菜单与用户权限的关联技术进行了探讨。  相似文献   

6.
管理信息系统权限管理的探计与实现   总被引:4,自引:0,他引:4  
  相似文献   

7.
一种基于标志的用户权限控制模型   总被引:2,自引:0,他引:2  
提出一种新颖的、基于标志的用户权限控制模型,支持目前流行的数据库系统和前台开发工具,使软件的用户权限开发和维护变得非常容易。同时,该控制模型充分保证了控制技术的先进性、灵活性和安全性。  相似文献   

8.
Intranet中一种用户权限控制方法   总被引:1,自引:0,他引:1  
对用户的权限进行分配与控制是Intranet开发的一个重要方面。讨论了Intranet中一些常用的权限控制方法,提出了一个新的基于权限特征字的权限控制算法,并给出了算法的具体实现。  相似文献   

9.
这了实现对某ERP系统的用户权限分配问题,给出了一种分配策略,并利用基于角色的访问控制技术实现了这一策略.这种分配策略能够将企业的实际岗位情况以及企业的业务部门之间的相互关系,同所开发的系统中的特定角色较一致地结合起来.在实际应用过程中,这种方法提高了开发效率,简化了授权管理,取得了比较好的应用效果.  相似文献   

10.
用户权限管理在MIS中的研究与实现   总被引:3,自引:0,他引:3  
从MIS系统用户权限管理的需求出发,描述了RBAC思想,以一个公司实际项目为背景.详细阐述MIS系统中权限管理的实现过程.着重介绍权限管理的框架和数据库的设计和如何动态生成菜单的问题.并提出设计时应注意的安全问题以及解决方法.实践表明该方法较好地提高了信息系统的安全性和可维护性.  相似文献   

11.
菜单子系统直接影响到计算机应用系统的易使用性及最终用户的可接受性;操作权限管理与控制是绝大多数计算机应用系统中的一个子系统,在保证整个系统正常、安全运行中起着至关重要的作用。该文介绍计算机应用系统中菜单子系统和操作权限控制子系统在PB中的设计与实现。  相似文献   

12.
在分析现有权限管理系统缺陷的基础上,提出了运用XML来描述系统的功能、实体类和操作等相关信息,并以此作为权限管理系统的基础设计和实现了通用自适应的权限管理系统,以应对系统在开发、应用和升级过程中出现的各种变化。  相似文献   

13.
深入研究了公钥基础设施的参考模型,结合企业安全需求提出了一种基于PKI的企业级安全解决方案,并设计和实现了该方案中的核心单元——企业级签证机关。为本系统进一步扩展指明了研究方向。  相似文献   

14.
在信息管理系统中,不同的用户所具有的权限一般不同,系统应该根据每个用户的不同权限生成相应的目录树。针对这一问题,本文提出了一个解决上述问题的有效方法,详细讲述了如何利用JSP,数据库技术与JavaScript结合,根据用户不同的权限动态地生成相应的功能目录树。  相似文献   

15.
基于角色权限分配的协同电子政务访问控制模型研究   总被引:1,自引:0,他引:1  
赵再军 《计算机科学》2010,37(8):143-145250
首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题.借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想.最后以一项典型的政务活动--文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题.  相似文献   

16.
喻国平  刘林 《微计算机信息》2006,22(35):217-219
汽车调度问题长久以来属于NP类型的问题,一直没有达到一个最优解的状态,由于汽车调度问题牵扯到汽车的载重量,所属地,载货类型等等,考虑众多因素,很难有一个或一组数学公式进行计算,本文基于考虑汽车运送成本和最短路径,以每条属性为单个染色体,进行交叉以及变异,达到最终的优化,本试验运用Matlab的模拟仿真和遗传算法的数据功能包进行单个染色体的优化,求出一组最优解。  相似文献   

17.
基于窗口按钮的用户权限管理   总被引:2,自引:1,他引:2  
张志远  雷蕾  沙红兵 《计算机应用研究》2003,20(10):105-106,130
比较现有MIS中常见的权限管理解决方法,提出了一种新颖的数据库设计方案,记录用户对其授权菜单对应窗口的权限值,并设计了以窗口中按钮的操作权限为目标,给用户分配权限的系统管理模块,成功地解决了细化到窗口按钮的用户权限管理问题。  相似文献   

18.
基于配电网络规划的优化算法的研究   总被引:2,自引:0,他引:2  
针对配电网络具有闭环结构和开环运行的特点,计及网络的辐射性,提出了在冗余配电网初始网上形成辐射状配电网的并行随机搜索算法;在此基础上与单亲遗传算法相结合,并对单亲遗传算法的染色体、选择、基因突变环节进行改进,形成基于配电网络规划的优化算法,提高算法的全局寻优概率和收敛速度。  相似文献   

19.
对AES算法进行分析。并探究其安全性.对其扩散性、混淆性和数据加/解密速率等密码学性能进行探析,同时与其他对称加密算法进行比较,结果显示AES具有很强的优势。  相似文献   

20.
主要针对离散型数学模型的优化问题,分析使用遗传和蚁群算法的优缺点,并克服遗传算法、蚁群算法各自的局限性,发挥其优势,通过遗传-蚁群融合算法进行优化计算。在研究过程中,采用C#语言实现融合算法,并定义标准输入和输出结构。利用油田措施优化应用案例进行了对比实验验证,结果表明,融合算法能有效地发挥遗传、蚁群算法的优点,运算速度及求解效率均较理想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号