共查询到20条相似文献,搜索用时 78 毫秒
1.
本文介绍了在PowerBuilder中如何通过数据库的设计和自定义函数的建立实现用户权限分配与控制. 相似文献
2.
3.
华铨平 《电脑编程技巧与维护》2003,(11):17-19
应用程序根据操作可分为录入、修改、审核、查询、系统管理等权限,对不同的用户应授予不同的使用权限。本文讨论如何在PowerBuilder中通过将菜单的使用分配给相应用户,实现系统模块的权限分配,通过TreeView控件实现大量报表使用的权限分配。 相似文献
4.
ERP系统用户权限分配问题的实现 总被引:6,自引:1,他引:6
这了实现对某ERP系统的用户权限分配问题,给出了一种分配策略,并利用基于角色的访问控制技术实现了这一策略。这种分配策略能够将企业的实际岗位情况以及企业的业务部门之间的相互关系,同所开发的系统中的特定角色较一致地结合起来。在实际应用过程中,这种方法提高了开发效率,简化了授权管理,取得了比较好的应用效果。 相似文献
5.
阐述了MIS中用户权限与菜单的关联,并用VFP5.0就系统菜单与用户权限的关联技术进行了探讨。 相似文献
6.
7.
8.
Intranet中一种用户权限控制方法 总被引:1,自引:0,他引:1
对用户的权限进行分配与控制是Intranet开发的一个重要方面。讨论了Intranet中一些常用的权限控制方法,提出了一个新的基于权限特征字的权限控制算法,并给出了算法的具体实现。 相似文献
9.
这了实现对某ERP系统的用户权限分配问题,给出了一种分配策略,并利用基于角色的访问控制技术实现了这一策略.这种分配策略能够将企业的实际岗位情况以及企业的业务部门之间的相互关系,同所开发的系统中的特定角色较一致地结合起来.在实际应用过程中,这种方法提高了开发效率,简化了授权管理,取得了比较好的应用效果. 相似文献
10.
用户权限管理在MIS中的研究与实现 总被引:3,自引:0,他引:3
从MIS系统用户权限管理的需求出发,描述了RBAC思想,以一个公司实际项目为背景.详细阐述MIS系统中权限管理的实现过程.着重介绍权限管理的框架和数据库的设计和如何动态生成菜单的问题.并提出设计时应注意的安全问题以及解决方法.实践表明该方法较好地提高了信息系统的安全性和可维护性. 相似文献
11.
王国军 《计算机工程与应用》2001,37(15):173-176
菜单子系统直接影响到计算机应用系统的易使用性及最终用户的可接受性;操作权限管理与控制是绝大多数计算机应用系统中的一个子系统,在保证整个系统正常、安全运行中起着至关重要的作用。该文介绍计算机应用系统中菜单子系统和操作权限控制子系统在PB中的设计与实现。 相似文献
12.
13.
深入研究了公钥基础设施的参考模型,结合企业安全需求提出了一种基于PKI的企业级安全解决方案,并设计和实现了该方案中的核心单元——企业级签证机关。为本系统进一步扩展指明了研究方向。 相似文献
14.
在信息管理系统中,不同的用户所具有的权限一般不同,系统应该根据每个用户的不同权限生成相应的目录树。针对这一问题,本文提出了一个解决上述问题的有效方法,详细讲述了如何利用JSP,数据库技术与JavaScript结合,根据用户不同的权限动态地生成相应的功能目录树。 相似文献
15.
基于角色权限分配的协同电子政务访问控制模型研究 总被引:1,自引:0,他引:1
首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题.借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想.最后以一项典型的政务活动--文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题. 相似文献
16.
汽车调度问题长久以来属于NP类型的问题,一直没有达到一个最优解的状态,由于汽车调度问题牵扯到汽车的载重量,所属地,载货类型等等,考虑众多因素,很难有一个或一组数学公式进行计算,本文基于考虑汽车运送成本和最短路径,以每条属性为单个染色体,进行交叉以及变异,达到最终的优化,本试验运用Matlab的模拟仿真和遗传算法的数据功能包进行单个染色体的优化,求出一组最优解。 相似文献
17.
18.
基于配电网络规划的优化算法的研究 总被引:2,自引:0,他引:2
针对配电网络具有闭环结构和开环运行的特点,计及网络的辐射性,提出了在冗余配电网初始网上形成辐射状配电网的并行随机搜索算法;在此基础上与单亲遗传算法相结合,并对单亲遗传算法的染色体、选择、基因突变环节进行改进,形成基于配电网络规划的优化算法,提高算法的全局寻优概率和收敛速度。 相似文献
19.
陈黎震 《电脑与微电子技术》2012,(17):15-20
对AES算法进行分析。并探究其安全性.对其扩散性、混淆性和数据加/解密速率等密码学性能进行探析,同时与其他对称加密算法进行比较,结果显示AES具有很强的优势。 相似文献
20.
李光辉 《电脑与微电子技术》2013,(22):24-27
主要针对离散型数学模型的优化问题,分析使用遗传和蚁群算法的优缺点,并克服遗传算法、蚁群算法各自的局限性,发挥其优势,通过遗传-蚁群融合算法进行优化计算。在研究过程中,采用C#语言实现融合算法,并定义标准输入和输出结构。利用油田措施优化应用案例进行了对比实验验证,结果表明,融合算法能有效地发挥遗传、蚁群算法的优点,运算速度及求解效率均较理想。 相似文献