1、“.....促使人们研究新的数据 管理技术,从而产生了数据库技术。 当进入数据库阶段后,随着数据管理规模再扩大,数据量急剧增加,为了 提高效率,开始时,人们只是对文件系统加以扩充,在应用文件中建立了许多辅 助索引,形成倒排文件系统。但这并不能最终解决问题。在世纪年代末, 磁盘技术取得重要进展,具有数百兆容量和快速存取的磁盘陆续进入市场,成本论文网 第页共页 也不高,为数据库技术的产生提供了良好的物质条件。 数据库技术 从文件系统发展到数据库系统是信息处理领域的个重大变化。在文件系统 阶段,人们关注的中心问题是系统功能的设计,因而程序设计处于主导地位,数 据只起着服从程序需要的作用。在数据库方式下,信息处理观念已为新体系所取 代,数据占据了中心位置。数据结构的设计成为信息系统首先关心的问题,而利 用这些数据的应用程序设计则退居到以既定的数据结构为基础的外围地位。 在数据库技术中有四个名词,其概念应该分清......”。
2、“.....是统管理的相关数据的集合。能为 各种用户共享,具有最小冗余度,数据间联系密切,而又有较高的数据性。 数据库管理系统,是位 于用户与操作系统之间的层数据管理软件,为用户或应用程序提供访问的 方法,包括的建立查询更新及各种数据控制。总是基于种数据模 型,可以分为层次型网状型关系型和面向对象型。 数据库系统,是实现有组织地动态地 存储大量关联数据,方便多用户访问的计算机软件硬件和数据资源组成的系统, 即采用了数据库技术的计算机系统。 数据库技术这是门研究数据库的结构存储管理和使用的软件 学科。数据库技术是操作系统的文件系统基础上发展起来的。而本身要在 操作系统的支持下才能工作。数据库不仅用到数据结构的知识,而且丰富了数据 结构的内容。在关系数据库中要用到集合论数理逻辑的理论。因此,数据库技 可以使用任何种数据源,即不止适合于等 数据库应用程序,也适合于表格文本文件图形文件和无格式的数据文 件......”。
3、“.....因此通过其内部的属性和方法提供统 的数据访问接口方法。使您的客户端应用程序能够通过提供访问 和操作在数据库服务器中的数据。支持用于建立和的应用程序的主 要功能。其主要优点是易于使用高速度低内存支出和占用磁盘空间较少。 同时具有远程数据服务功能,通过可以在次往返过程中实现将数据论文网 第页共页 从服务器移动到客户端应用程序和页在客户端对数据进行处然后将更新结 果返回服务器的操作。 知识简介 访问控制策略是大多数应用系统必须考虑的问题。本文提出的基于角色的访 问控制是种新型访问控制模型,它不仅能够实现传统访问控制的功能,同时还 可以方便权限的管理,能够灵活地进行配置以适应系统的不同需求,提高系统的 可扩展性。 基于角色的访问控制是种新型访问控制模型,它的基本思想是将权限与角 色联系起来,在系统中根据应用的需要为不同的工作岗位创建相应的角色,同时 根据用户职务和责任指派合适的角色......”。
4、“..... 实现对文件的访问。它支持最小特权责任分离以及数据抽象三个基本的安全原 则。 这里的角色用般业务系统中的术语来说,就是业务系统中的岗位职位或 者分工。它和用户组的最主要的区别在于,用户组是作为用户的个集合来对待 的,并不涉及它的授权许可而角色则既是个用户的集合,又是个授权许可 的集合。角色是指具有定技能,可以执行些工作的人员或资源集合。通 过给成员赋予不同的角色,对成员的多职能进行表达,提供约束成员不同权限范 围变化的依据。为了满足企业内既存在信息共享又存在信息的实际情况,在 角色体系中采用双枝生成模式,即整个角色体系的来源有两枝,其中枝来自于 相对固定的组织机构,是相对稳定的角色集合描述另枝在动态组合过程中动 态创建,是更加依赖于动态项目和扩展需要而生成的,具有极大的时效性,随着 项目或者企业扩展组合的变化会在活动态冻结态和无效态之间变更。这样既保 证了成员企业的相对性......”。
5、“..... 基于角色的访问控制设计需要套既行之有效,又方便灵活的设计方案,要 采用各种控制机制和保护技术。安全策略是设计安全可靠系统的准则,通常涉及 下列几个方面 安全保护策略安全策略是信息安全性的高级指导,策略出自对用户要求 设备环境机构规则法律约束等方面的详细研究。策略重要性在于指导作用。 而机构是实现和执行各种策略的功能的集合。 安全策略安全管理人员根据需要定义各种角色,并设置合适的访问权限, 而用户根据其责任和资历再被指派为不同的角色。如图所示,角色可以看成是 个表达访问控制策略的语义结构,它可以表示承担特定工作的资格。 安全管理的职责安全管理有集中管理与分散管理两种。前者意指切权利论文网 第页共页 都由负责系统安全工作的专职人员或小组掌握,他们决定用户的访问权利,控 制系统安全的切方面。后者是指不同的管理员控制着系统安全的不同方面......”。
6、“.....决定不同用户的访问权利。 安全保护机构系统的安全保护机构基本上是与上面的安全策略相互适应 的,保护机构应负责阻止切物理破坏和用户可能的操作破坏,后者归结为主体 可用何种方式访问哪些对象。 访问控制策略它提供决定用户访问权利的依据。其中最重要的个普遍的 原则是需者方知策略。按照这原则授予用户的权利,是用户能完成工作的 最小权利集合,故也称之为最少特权策略。 信息流动控制只限制用户的访问权利而不考虑数据流动是极其危险的,控 制数据流动以防止无权用户在数据流动后获得访问权利。 软硬结合保护这是安全保护的基本策略,许多硬件保护功能是软件难以实 现的,有些即使能实现,效率也不高。 安全管理控制核心是系统安全管理的核心控制部分,它在系统中控制整个系 统的安全控制工作,由它决定系统是否启动安全管理,在什么情况下调用访问控 制机构,根据情况编写访问规则,如何将已有的访问规则应用于控制存贮访问规 则......”。
7、“.....微机的普遍应用,在定程度上提高了各部门的办公效率。但有限 的技术能力,使这些面向各部门内部事务处理的办公自动化系统相互之间标准不 统,各自为政,难以集成。随着公司内部网络的建立,各部门的信息可以发布 到上,使信息发布的效率和范围得到较大程度的改善,然而,由于公司内部 网络仍缺少重要的信息传递和工作流程环节,部门之间仍无法实现信息共享和集 成,从而难以实现各部门之间的高效率协作。为了提高了公司整体办公效率,需 要具有先进水平的办公与管理机制提供强有力的支持。随着计算机技术网络技 术的迅速发展以及系统科学管理科学的引进,在现有的公司内部网络上建立高 效协调集成的数字化办公系统己成为可能,这也是能够从根本上变革办公及 管理体制的有效途径。办公系统呼之欲出。 本论文的研究正是基于这实际课题基于角色访问控制的办公系统项 目。该系统提出的系统目标如下 办公系统需要满足来自个方面的要求......”。
8、“.....另外个是 般用户。系统管理员可以修改,删除用户,工作计划安排,工作日程安排,文 档管理,还可以修改普通用户密码,并且可以使用发送通知功能,并能通过远程论文网 第页共页 控制普通用户电脑,般用户只能使用邮件管理,修改密码,查看工作计划等功 能。 在设计与开发中,重点如何解决各个不同用户使用本系统的权限问题既 角色访问控制,通过对登录的用户的权限的验证,获取对应角色的权限,在数据 库中设置了个字段,分别对应不同的权限,当用户以管理员身份进入系统以后, 可以对普通用户权限进行修改,而以普通用户身份进入系统的时候则不可以,这 样就保障系统的安全性在软件开发与设计中能实现文档管理,电子邮件管理, 工作任务管理,工作日程管理,发文管理等软件的主要功能。 系统平台选择 办公自动化不能简单地理解为文字处理电子表格个人资源管理如记事 日程资料入档等文档处理系统......”。
9、“.....事实上,办公室业务也即管理业务,负责协调各项工作程序,办公自 动化也即管理自动化。在自动化中,仅有三分之的工作是个人完成,其它三分 之二的工作都与交往有关。系统的实施,需要单位内部的领导人员行政管 理人员文秘人员专业人员的共同参与办公自动化系统支持各类办公人员工 作的自动化。个好的办公自动化系统应该为工作人员提供个集成化的多功 能的办公桌面环境,解决办公人员因处理不同事务而需要使用不同工作环境的问 题。 结合对公司办公自动化系统的应用需求的分析,认为对系统作需求分 析,办公应用平台以及事务处理平台中满足以下的要求 首先,必须具有工作流性质的处理过程和监督功能,从而解决多部门协作问 题,推动部门间的高效率协作其次,提供集成处理与发布信息的工作平台,解 决以往信息收集处理和发布过程相分割的问题,减少不必要的交接环节,提高 工作便利性 再次,必须提供与其它管理信息系统的信息交流......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。