首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
王永  王敏  李敏 《科技管理研究》2012,32(17):220-224
在管理信息系统中,用户访问权限的管理历来是一项重要的内容。以RBAC模型为基础,提出了一个用户界面与操作权限相关联的模型。然后,基于此模型给出了一种自动配置用户界面的软件实现方案。文中详细陈述了该方案中的数据库设计,核心业务处理逻辑以及核心类的设计。实际应用表明,提出的方案能有效根据用户权限自动完成操作界面的配置,对提高管理信息系统的开发效率有积极的作用。  相似文献   

2.
《科技风》2017,(1)
虚拟专用数据库(VPD)是Oracle推出的细粒度数据访问权限控制技术,可在数据库端一次性实现数据安全配置,无需在各应用系统中分别实现权限配置与访问控制,可有效降低系统开发部署成本,提高开发效率与数据安全性。本文介绍了VPD技术原理,并给出如何利用VPD技术进行数据访问权限动态控制的应用实例。  相似文献   

3.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

4.
沈茜 《人天科学研究》2013,(12):143-144
随着移动终端设备的普及,提出了传统的Web应用向移动终端拓展的需求。介绍了现有B/S架构模式下,在Web应用服务端为移动终端应用设计专用数据接口,通过HTTP请求访问远程数据库,利用JSON格式进行数据传输的解决方案。最后通过设计iOS实例具体介绍了移动终端应用远程数据访问的实现。  相似文献   

5.
本文探讨了Struts2拦截器技术的工作原理,介绍了拦截器的一般配置和使用方法,并针对项目开发中常见的权限控制问题,设计通用的权限控制自定义拦截器,对用户登录的权限进行自动分析和控制,动态拦截和过滤非法访问的登录请求。实践证明,采用基于Struts2拦截器权限控制设计模式,可以将系统进行很好的分工,使系统层次结构更加清晰,降低模块之间耦合性,简化编程,提高软件开发效率,增强系统的可维护性。  相似文献   

6.
用户权限动态管理实际上是对用户、组、资源以及权限控制这几个对象进行有序控制,并嵌入具体业务系统最终实现安全有效的资源访问.因此模块化的设计思想是实现用户权限管理的有效途径。  相似文献   

7.
基于上海高铁维修段管内沪宁城际、沪杭高铁、宁杭高铁防护设施检修现状与管理经验,结合当下"互联网+"科技发展趋势,提出高速铁路防护设施管理与移动终端APP相结合模式。通过移动终端防护设施管理系统APP实现设备台账数据访问及更新、安全隐患闭环管理、巡检任务及完成状况上报等功能,完善防护设施管理体系。  相似文献   

8.
针对移动终端由于频繁迁移而带来的跨域访问中数据访问稳定与安全问题,提出一种支持细粒度授权的角色映射跨域访问委托模型。模型通过委托实现云服务器中管理节点对移动节点在申请服务时的交互困难问题进行监控管理,结合已有的量化角色技术,将映射角色集进行量化处理,实现细粒度的角色映射。实验结果表明,该模型具有较好的实用性和安全性,能够实现在移动终端跨域访问过程中终端节点的准确定位,降低了恶意节点申请的风险。  相似文献   

9.
近年来交通管理人员对交叉口交通信号实时干预控制和对配时参数及时调整的需求日益凸显,针对这些需求,本文研究并实现了基于移动终端的交通信号机配置工具软件。本文首先对交通管理人员配置交叉口的功能需求进行深入分析筛选,然后设计了符合需求的软件简化配置流程,通过研究移动终端可视化展示技术,设计移动终端与中心系统的数据通讯传输协议,最终开发完成基于移动终端的操作便捷、可视易用的交通信号机配置工具软件,并在实验道路交叉口上进行实地验证,能基本满足交通管理人员远程监视配置与控制的需求,具备一定的实践意义和推广价值。  相似文献   

10.
《科技风》2015,(22)
目前广泛应用的基于Web的信息管理系统,都会针对系统用户设定不同的访问权限。尽管系统功能不同,但对于权限的管理设定大同小异,因而导致大量重复代码的编写,降低系统开发的效率。针对这个问题,采用三层结构和web Service技术,设计实现通用权限管理系统,使权限管理和业务管理合理分离。  相似文献   

11.
《软科学》2021,(2)
基于整合型技术接受与使用模型和创新扩散理论、结合隐私设计基本原则,从个体决定因素和组织环境因素出发,构建了信息系统工程师(ISE)的隐私设计采纳行为形成机理的理论模型。结果表明:ISE采纳隐私设计的感知兼容性和努力期望对其采纳隐私设计的绩效期望有积极影响,ISE采纳隐私设计的社会影响、绩效期望和感知兼容性对其采纳隐私设计的行为意向有积极影响,ISE采纳隐私设计的行为意向和感知到的条件便利对其隐私设计采纳行为有积极影响。  相似文献   

12.
研究一种基于中间件技术的电动汽车充电站移动终端搜索和快递定位问题,在多移动终端设备上实现数据融合和整合分析,为电动车使用用户提供有效信息。提出一种基于中间件的物联网多终端数据整合分析方法,进行电动汽车充电站网络物理体系结构构建,分析电动汽车充电站网络的异构层次化结构,设计的电动汽车充电站网络的中间件,完成路由配置和拓扑结构的调整,设计系统的主控制器S3C2440模块,设计接口电路及485网络和以太网通信的接口电路。改进多终端数据整合算法,实现电动汽车充电站信息资源多终端的数据整合。实验结果表明,该系统能利用移动终端快速定位和搜索电动汽车充电站,移动终端设备上提供有效信息,数据整合性能较好。  相似文献   

13.
周姗姗  徐坤 《现代情报》2015,35(11):43-48
大数据时代,用户隐私权既具有人格权的属性,也具有财产权的属性。侵犯用户隐私权的特征、途径出现了新的变化,侵权的主体多元、方式隐蔽、影响复杂,并且侵权的途径也由单一性转变为多重性,增加了保护用户隐私权的难度。本文通过梳理大数据背景下用户隐私权特征,从政府行政管理中的侵权、图书馆管理活动中的侵权、技术应用层次的侵权和终端应用层次的侵权4个方面分析用户隐私泄露的原因。以此为基础,从完善制度基础、健全图书馆管理体制、增强用户隐私权保护的技术保障和加强应用过程的隐私保护能力4个角度阐述图书馆用户隐私权保护的方法和策略。  相似文献   

14.
刘百灵  李洁 《现代情报》2023,(4):137-149+164
[目的/意义]移动应用程序的隐私权限请求没有引起用户足够的重视,反而使其对隐私问题产生了倦怠,不愿意在保护个人信息上付出努力。探究用户隐私疲劳的影响因素,并设计新的隐私权限请求界面,对于缓解用户的消极心理状态,促使其采取隐私保护措施具有重要意义。[方法/过程]借助多维发展理论,从技术特征(界面设计感知、权限合理性)和个体差异(隐私保护自我效能、隐私知识)双重视角,构建信息隐私行为(信息披露意愿和隐私保护脱离意向)的影响机理模型,运用结构方程模型进行验证。[结果/结论]相比于现有的隐私权限请求界面,用户对本研究设计的隐私权限请求界面的整体满意度更高。高水平的界面设计感知、隐私保护自我效能和隐私知识是缓解用户隐私疲劳的重要因素。隐私疲劳正向影响用户的信息披露意愿和隐私保护脱离意向,隐私担忧负向影响用户的信息披露意愿和隐私保护脱离意向。隐私疲劳为“隐私悖论”现象提供了一种新的解释视角。  相似文献   

15.
针对公司内网极易发生内网终端违规连接到互联网造成单位信息外泄的恶意情况,设计了基于VP(Virtual Patch,虚拟补丁)的信息内网终端违规外联管控系统,该系统通过在包头供电局内网终端计算机上部署亚信安全漏洞防护VP模块实现了对终端客户机的违规外联控制,漏洞防护,深化了安全管理。  相似文献   

16.
随着无线宽带介入技术和移动终端技术的发展,使得移动互联网迅速发展,但是由于云计算平台、移动通信网络和移动终端的开放性,使得传统的隐私保护机制不再适合现在的移动互联网,目前,信息安全和隐私保护已经成为全社会广泛关注的问题。本文主要对移动互联网的隐私保护问题研究,首先提出了移动互联网中存在的隐私保护问题,其次对存在的隐私问题进行研究,提出了几条隐私保护措施。  相似文献   

17.
基于BDS定位、4G通信技术与Android操作系统,设计了智能移动巡视终端、监管客户端、后台服务器三位一体配电线路运维管理系统,实现了人员自动定位、无线数据回传和后台查询管理等功能,该系统能够有效地对巡检工作进行全程监管,可提高管理效能,使电网事故率显著下降。  相似文献   

18.
图书馆移动书目检索系统的设计与实施   总被引:1,自引:0,他引:1  
孙萍 《现代情报》2008,28(6):156-158
本文探讨了基于WAP的图书馆移动服务系统的技术框架,并利用WAP实现了移动终端在线书目检索系统.该系统的建成,方便用户通过WAP手机可以随时随地访问图书馆业务,为图书馆拓展了新的服务途径.  相似文献   

19.
为加快设备巡检过程中信息登记无纸化及数据安全管理进程,本研究采用Android技术,使用Java语言,采用MVC架构及SQLite数据库在Android Studio编程工具上进行开发,设计并实现了一款移动终端设备巡检系统,并对系统进行了测试。测试结果表明,所开发的系统是一款界面简洁、响应及时、满足用户需求且体验良好的移动终端设备巡检系统。  相似文献   

20.
移动终端设备已经成为人们日常生活、工作、学习和娱乐一个必备的工具,同时也成为部分不法分子的犯罪工具,因此对保存有大量个人信息和隐私数据涉案移动终端设备进行电子数据检验,成为案件侦查过程中办案人员查找嫌疑人犯罪线索或固定犯罪证据的重要手段。JTAG技术、ISP技术能有效解决取证工作人员在手机取证中的特殊需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号