论文摘要
本文在介绍了工作流管理系统及其参考模型的基础上,提出和设计了一种基于网络的分布式工作流管理系统原型,并采用了先进的安全访问控制技术——基于角色的安全访问控制技术,进一步完善了其安全访问机制。此安全访问控制技术的采用正是由于它非常符合现实管理中的权限分配过程。作者通过对具体应用实例的实践及其成功运行,验证了分布式工作流管理系统原型的可行性和正确性,为现代网络化社会的分布式工作流管理系统或管理系统提出了一套新型而成熟的解决方案。
论文目录
相关论文文献
- [1].双重触发的嵌入式系统内核安全访问控制[J]. 计算机与现代化 2018(05)
- [2].基于角色的安全访问控制方法[J]. 电子世界 2017(01)
- [3].基于复杂角色模型安全访问控制的研究与实现[J]. 计算机应用与软件 2011(07)
- [4].柔性微服务安全访问控制框架[J]. 计算机系统应用 2018(10)
- [5].校园网安全访问控制体系的构建[J]. 现代电子技术 2010(17)
- [6].一种数据级安全访问控制方案[J]. 计算机系统应用 2013(09)
- [7].基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展 2011(S1)
- [8].面向普适计算的动态多级安全访问控制方案[J]. 微电子学与计算机 2010(01)
- [9].校园网访问控制体系的构建[J]. 硅谷 2012(08)
- [10].对等网络安全访问控制方案[J]. 计算机工程 2008(07)
- [11].办公网安全访问控制体系[J]. 光盘技术 2009(10)
- [12].基于向量矩阵的安全访问控制机制及实现[J]. 计算机工程与应用 2008(22)
- [13].云计算中数据访问控制策略分析[J]. 通讯世界 2015(05)
- [14].档案管理信息平台安全访问控制的实现分析[J]. 硅谷 2015(04)
- [15].用于远程汽车故障诊断系统的安全访问控制[J]. 微处理机 2013(02)
- [16].基于物联网农田环境数据的安全访问控制[J]. 科学技术与工程 2019(31)
- [17].建立分布式的互联网设备安全访问控制系统[J]. 电信网技术 2011(06)
- [18].一种基于PERMIS PMI的安全访问控制的设计[J]. 计算机安全 2010(09)
- [19].浅析数据库的安全访问控制机制[J]. 价值工程 2014(33)
- [20].基于属性的Web服务安全访问控制方案[J]. 微计算机信息 2008(27)
- [21].基于区块链技术的安全访问控制机制[J]. 信息与电脑(理论版) 2020(07)
- [22].数据库的安全访问控制机制和各自优缺点研究[J]. 电子技术与软件工程 2015(20)
- [23].基于JAVA的安全访问控制技术的研究[J]. 城市地理 2014(20)
- [24].基于XML的档案信息动态多级安全访问控制研究[J]. 湖北档案 2012(11)
- [25].可控安全Web的研究探讨[J]. 信息安全与技术 2011(11)
- [26].基于Acegi信息安全框架在JavaEE中的研究[J]. 厦门科技 2010(05)
- [27].xml安全访问控制探讨[J]. 福建电脑 2009(03)
- [28].防火墙在网络安全访问控制中的应用探究[J]. 电脑编程技巧与维护 2016(02)
- [29].基于RBAC模型多级角色的SQLite3安全访问控制[J]. 计算机系统应用 2015(05)
- [30].基于授权传播树模型安全访问控制的研究与实现[J]. 计算机安全 2012(03)