排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
对多种实现办公自动化系统的技术进行了比较,确定系统采用的技术ASP;介绍了在系统实施中,ASP对数据库的访问技术、系统的基本功能模块和系统的体系结构,并对系统的安全性进行了讨论;同时,对系统运行情况进行了评价。 相似文献
2.
对多种实现办公自动化系统的技术进行了比较,确定系统采用的技术ASP;介绍了在系统实施中,ASP对数据库的访问技术、系统的基本功能模块和系统的体系结构,并对系统的安全性进行了讨论;同时,对系统运行情况进行了评价. 相似文献
3.
对多种实现办公自动化系统的技术进行了比较,确定系统采用的技术ASP;介绍了在系统实施中,ASP对数据库的访问技术、系统的基本功能模块和系统的体系结构,并对系统的安全性进行了讨论;同时,对系统运行情况进行了评价。 相似文献
4.
RBAC机制在OA权限管理中的应用 总被引:2,自引:0,他引:2
针对OA系统规模不断扩大使其权限管理问题的日益突出,结合一个实际的OA系统,应用RBAC机制,提出了一套OA系统权限管理解决方案和具体实现方法。通过在多个实际系统中的应用,证明此方案不仅可以满足OA系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性。 相似文献
5.
就多媒体辅助教学课件的涵义及结构、开发过程及方法、创作过程中的误区等方面的问题作以阐述. 相似文献
6.
7.
对多种实现办公自动化系统的技术进行了比较,确定系统采用的技术ASP;介绍了在系统实施中,ASP对数据库的访问技术、系统的基本功能模块和系统的体系结构,并对系统的安全性进行了讨论;同时,对系统运行情况进行了评价. 相似文献
8.
针对OA系统规模不断扩大使其权限管理问题的日益突出,结合一个实际的OA系统,应用RBAC机制,提出了一套OA系统权限管理解决方案和具体实现方法.通过在多个实际系统中的应用,证明此方案不仅可以满足OA系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性. 相似文献
9.
基于角色的OA系统安全机制的研究与设计 总被引:2,自引:0,他引:2
针对OA系统的安全问题,介绍了基于角色的安全访问控制RBAC基本模型,通过分析OA系统的特征以及对信息安全访问控制的具体要求,提出了基于角色的安全机制设计方案. 相似文献
1