首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
法官的庭外调查权是一个具有重大理论价值但却未引起人们足够重视的问题.对这一问题进行研究,不仅有利于维护法官中立和控审职能区分,还有助于全面保障控辩双方的诉讼权利.我国刑事诉讼法经过修改,对法官的庭外调查权作了很大的弱化.但现行刑事诉讼法在这方面的规定过于粗略,操作性不强,有待于进一步完善.本文从法官庭外调查权的概念和特征入手,对英美法系、大陆法系和我国刑事诉讼中法官庭外调查权的完善提出了具体建议 .  相似文献   

2.
行政调查权是行政机关在执行职权中广泛运用的权力,它必须是基于“信息、协调和参与”的理念,对调查权进行合理、有效的法律控制,主要应从行政调查的实施主体和它的法定程序入手。行政调查在实践中实施可能出现的问题,是一个值得探讨的问题,也是在未来行政程序立法应予注意的法律问题。  相似文献   

3.
行政监察包括廉政监察和效能监察。无论是对行政机关还是对企业,效能监察均有其不可替代的实际内容,不能把效能监察囿于企业范围内。廉政监察与效能监察既不能相互替代又不能截然分开,二者是相互耦合、相互推动的。监察机关在履行其职能时,应从两方面整体推进,形成协调互动局面。在现代社会,人民需要的是廉洁、高效、民主的政府。  相似文献   

4.
监察机关是国家行政机关体系内的监督机构,独立行使监察权。监察机关是"局外人","幕后人",就像是电脑的杀毒软件,只有在电脑工作程序可能或已受到病毒侵蚀时才发挥作用。实践中,监察机关应当科学把握自己的法律地位,不可越位、错位,也不应不到位。  相似文献   

5.
从当前中国的特殊国情和现有行政诉讼的受案范围限制来看,对于可以提起行政诉讼的行政监察行为应严格控制,以保证当前行政监察体系的稳定和顺畅。但从长远来看,行政监察行为本身属于一种行政行为,随着社会管理体制的不断进步和完善,将来可以逐步扩大使其纳入行政诉讼的行政监察行为的范围。  相似文献   

6.
为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发现,企业只配置检测率较高的入侵检测系统,且对合法用户配置的最优入侵检测系统的检测率低于对非法用户配置的最优入侵检测系统的检测率.通过提高合法用户的权限,企业可以降低对入侵检测系统的投入.随着合法用户权限的提高,虽然企业的人工调查概率和合法用户的攻击概率都降低,但企业的总体期望收益增加.因此,建议企业适当提高合法用户的权限,同时加大对相应攻击行为的惩罚力度,让更多的工作由合法用户自助完成.  相似文献   

7.
针对RBAC96模型实际应用中权限控制的不足,提出了一种基于部门和业务权限的控制模型BSRBAC.引入权限特征值概念,通过权限特征值实现公有、私有、部门和业务权限的划分.引入角色间多重继承及继承时权限重载的概念,解决多重继承时角色权限交叉、权限无限大及权限冲突的问题,实现角色权限的动态获取,解决了继承中部门权限与业务权限相互交叉的问题.  相似文献   

8.
在当下我国高等教育迅猛发展的新形势下,高校监察工作在学校的发展中承担了越来越多的责任。本文通过分析新时期高校行政监察工作的主要任务,和简单剖析高校行政监察工作的现状,从而对高校行政监察工作的有效开展进行了客观的探讨。  相似文献   

9.
提出一种针对任务实例的授权规则TlAR.在RBAC的权限基础上,介绍权限组的概念及流程中应该被授予相同角色的权限集,并给出权限组实例的定义,以保证权限组中的所有权限授予同一个动态确定的受权者.  相似文献   

10.
高等学校行政监察是高等学校内部管理的重要组成部分和必要环节,是高校内部监督和自我约束的重要形式。高校行政监察对高校管理目标乃至教育目标的实现,发挥监督保障作用。  相似文献   

11.
高校教材管理系统的设计及实现   总被引:1,自引:0,他引:1  
对部分高校的教材管理进行调查,分析其需求和目标,利用Delphi7.0和MSSQL2000设计并实现教材管理系统.该系统实现教材信息、出入库、单位信息、书费结算、综合查询和权限管理功能.  相似文献   

12.
基于Web Services的通用权限管理服务设计   总被引:4,自引:4,他引:0  
传统情况下的权限管理模块被集成到业务系统中.公共权限管理模块通过管理公共权限数据库来实现对各个业务模块的权限管理,各业务模块分别有自己的管理模块,通过和公共权限数据库进行交互来实现各自模块的权限管理.在XMLBeans和Web Service技术的基础上提出一种通用权限管理服务并在基于WEB的OA系统中得到成功使用,使得多个不同的业务系统能够共享一个权限系统,有利于加快具体业务功能模块的开发.  相似文献   

13.
分析了临床路径系统中出现的不同用户的权限问题,设计了适合系统的权限管理机制.给出了基于动态权限解析的数据访问方法,有效的解决了多用户系统的权限管理机制的设计.  相似文献   

14.
针对管理信息系统的应用模式,讨论了如何根据不同的应用模式选择信息系统的权限管理方法.并在已有权限管理方式的基础上提出根据应用程序中各个功能模块使用的数据库实体来定义具体用户的数据库访问权限,同时将应用系统的模块权限和数据库系统权限有机的结合起来,从而达到简便、准确、高可用的信息系统权限管理方案.  相似文献   

15.
针对传统授权代理模型灵活性较低、结构复杂等问题,在基于权限代理模型的基础上,提出一种改进的授权代理模型灵活的基于权限划分的授权代理模型.该模型使用划分权限方法代替划分角色,将所有权限划分为3个集合:可代理权限集、半可代理权限集和不可代理权限集,实现了特定权限代理并简化了模型结构.实验结果表明,该模型在保证系统安全性的同时,使授权代理的实现和管理更简单、灵活。  相似文献   

16.
权限控制是软件系统安全性的重要组成部分,通过借鉴RBAC的基本原理,实现了权限管理系统的设计及应用,大大降低了系统权限管理的复杂性,提高了权限管理的效率.  相似文献   

17.
权限管理是现代信息系统设计的核心内容之一,降低权限管理实现与宿主系统的耦合、提高权限系统的复用能力,对信息系统降低研发成本、增强系统健壮性有着重要意义.本文从信息系统解耦相关概念出发,分析脱耦组件的需求模式,提出了一套基于消息服务及RBAC技术的脱耦权限组件设计结构并予以实现.该组件具有独立的权限管理设计模式,并借助消息服务达到了易部署的目的,一定程度上拓宽了权限管理的设计模式.  相似文献   

18.
霍晓丽  汤午喜 《河南科学》2005,23(4):595-600
通过分析产品数据权限管理相关对象及其它们之间的关系,介绍了基于角色的产品数据存取控制模型,并分析其优点和不足.在此基础上,本文提出了基于任务和角色的复合产品数据权限管理模型,详细讨论了数据存取权限的类型,研究了产品开发流程中的动态权限控制,最后给出了产品数据存取权限的计算过程.  相似文献   

19.
为降低在数据权限管理中用户配置SQL语言规则时的复杂性和不安全性,明确了访问控制(RBAC)模型的数据权限实现策略,并提出基于属性规则的数据权限模型.在RBAC上实现模型扩展,并为角色配置基于属性的数据权限规则,应用JAVA反射机制实现对结构性和非结构性数据对象的数据权限管理.  相似文献   

20.
基于角色的访问控制中的安全三原则   总被引:4,自引:0,他引:4  
定义了RBAC中的主要概念并对主要的关系给出了必要的形式化描述.与典型的RBAC的定义不同,将RBAC的核心概念角色定义为包括任务在内的一个四元组,进而提出任务是分析实现RBAC系统的基础.提出角色中任务的行为闭集和数据闭集的概念,它们分别被定义为角色内完成某任务所需的最小行为集和最小数据集.由于权限被定义为从行为集到数据集上的两元关系,因此将角色的行为闭集和数据闭集组成的两元组与系统所给的权限集取交集便得到角色的最小权限集.提出互斥的权限来自于互斥的任务,定义了互斥任务的概念,而完成互斥任务的行为和数据所形成的权限便是互斥的权限,同时正是基于角色中任务的行为闭集和数据闭集,给出了互斥权限的界定及其传递的性质.这样也尽可能地避免了因互斥权限的传递性而造成的互斥权限被扩大的情况.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号