权限配置论文-张善鹏,赵远,安育欣

权限配置论文-张善鹏,赵远,安育欣

导读:本文包含了权限配置论文开题报告文献综述及选题提纲参考文献,主要关键词:Selenium,电力营销系统,用户权限,自动化

权限配置论文文献综述

张善鹏,赵远,安育欣[1](2019)在《基于Selenium的电力营销系统用户权限自动化配置研究》一文中研究指出以角色分配为载体的电力营销系统效率相对较低,很容易出现失误,时效性也很差,根本无法满足企业精细化管理的要求。据此,通过对系统菜单角色和流程角色进行梳理,并规范化用户申请具体流程的填写,基于Selenium模拟人和浏览器交互行为,进而实现配置过程的自动化。实践结果证明,此方式能够在很大程度上提高工作效率与质量,还可以确保可靠性与稳定性,实用价值十分突出。(本文来源于《自动化技术与应用》期刊2019年10期)

张海峰,刘俊,种挺,原义栋[2](2019)在《基于芯片仿真器的程序访问权限配置方案》一文中研究指出芯片仿真器是一种在嵌入式软件开发过程中有效的调试手段,目前很多芯片仿真器缺少在调试过程中对软件程序进行保护。提出一种在调试阶段对软件程序访问权限进行控制的方案,该方案主要包括叁步:首先以密文配置文件的形式生成程序的访问权限配置信息,其次将程序数据进行加密处理,最后将密文配置文件及密文程序数据一并下载到芯片仿真器。方案实现了程序访问权限的灵活配置,并采用密文处理方式,防止配置权限及程序数据的非法篡改,提高了调试的安全性。(本文来源于《电子技术应用》期刊2019年10期)

于晴晴[3](2019)在《雄安新区立法权限配置研究》一文中研究指出立法权限是立法体制的核心与立法活动开展的基础,雄安新区立法权限配置也是雄安新区立法活动的起点。目前雄安新区立法权限配置方式尚未明确,但从中央对雄安新区各项政策的部署中,从国内外经济特区、国家级新区、综合配套改革试验区关于立法权限配置的经验中,可对影响其立法权限配置因素窥测一二。基于立法学专业视野,对影响雄安新区立法权限配置的错综复杂因素进行整合,结合雄安新区社会实际,考量中央、京津冀、雄安新区及周边各方需求,放眼区域进步和国际发展。根据雄安新区所处的不同发展阶段与相应的立法需求,提炼出关于雄安新区立法权限配置的多种可行性方案,描绘雄安新区立法权限配置的设计蓝图。本文以雄安新区立法权限配置为中心,主要从以下四个部分进行基本分析和深入探讨。第一部分,分析影响雄安新区立法权限配置的因素。其中符合我国立法体制是雄安新区立法权限配置不可逾越的硬性要求;雄安新区的行政划分定位及配套行政组织是影响雄安新区立法权限获得的直接因素;雄安新区的经济发展特点和政策定位是影响雄安新区立法权限具体配置的重要因素。第二部分,授权立法下雄安新区立法权限的配置。基于先行先试权这一实践基础,产生关于雄安新区立法权限配置的两种方式:一种为全国人大授予雄安新区的先行立法权,另一种为国务院授权雄安新区的先行先试权。第叁部分,未授权下雄安新区立法权限的配置。以雄安新区发展的不同阶段和时间为向度。探讨雄安新区在目前现状下,或者在成为“设区市”后,甚至未来成为省级行政区划后,获得立法权限配置的多种方案。第四部分,雄安新区“多重立法权”的协调。首先基于《宪法》和《立法法》等相关法律依据,经济特区和国家级新区的立法实践,分析“多重立法权”并行的合理性。然后探讨“多重立法权”存在的法律冲突及解决方案,做好“多重立法权的协调”。(本文来源于《河北大学》期刊2019-06-01)

蔡传晰,梅姝娥,仲伟俊[4](2019)在《用户权限对入侵检测系统配置策略的影响》一文中研究指出为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发现,企业只配置检测率较高的入侵检测系统,且对合法用户配置的最优入侵检测系统的检测率低于对非法用户配置的最优入侵检测系统的检测率.通过提高合法用户的权限,企业可以降低对入侵检测系统的投入.随着合法用户权限的提高,虽然企业的人工调查概率和合法用户的攻击概率都降低,但企业的总体期望收益增加.因此,建议企业适当提高合法用户的权限,同时加大对相应攻击行为的惩罚力度,让更多的工作由合法用户自助完成.(本文来源于《东南大学学报(自然科学版)》期刊2019年01期)

李果,吕文雅[5](2018)在《ERP系统用户权限的全动态配置研究及实现》一文中研究指出企业的信息化能够帮助企业在未来的发展过程当中有着更好的前景,而其中最为重要的就是能够大大提高企业管理人员的效率。但是在对员工管理的过程当中,不同职责和岗位的员工的工作内容也各有差异,因此在ERP系统当中的权限也需要根据员工的不同而做出更改。文章主要从系统权限的多样性、权限管理的功能化抽象、动态权限的数据结构叁个方面对ERP系统用户权限的全动态配置研究及实现展开了探究。(本文来源于《信息通信》期刊2018年10期)

徐炎,何钰[6](2018)在《浅析BRAS设备登录权限的配置方法》一文中研究指出针对当前宽带发展形势,广电网络结合自身实际在每个县区都部署了一台BRAS设备,目的是保证设备的安全性,并实现县公司同事能够接触到设备,通过对登录设备账号进行权限划分实现了上述要求。(本文来源于《中国有线电视》期刊2018年09期)

曲广平[7](2018)在《Samba服务权限配置案例》一文中研究指出文件共享是在企业办公网络中经常用到的一项功能,如何设置并使用文件共享在技术上并不复杂,其中的问题主要集中在权限配置方面。本文以一项综合性的工作任务作为案例,详细分析如何利用Samba服务结合系统权限,来完成各种复杂的权限设置。本文所采用的系统版本为Cent OS 7.4。(本文来源于《网络安全和信息化》期刊2018年07期)

程威[8](2018)在《论政府与市场关系视阈下证券监管权限的配置调整——动态演进论的视角》一文中研究指出政府与市场的双重变奏主导着证券监管的步调与逻辑,二者之间的权利组合对于思考监管模式甚具要义。证券监管关乎市场稳定与政府公信力,其运作过程应当有自身的规律和符合市场发展的特定要求,我国实证法在对证券监管的规范设置方面难以跟上商事活动的创新步伐,故而在保持对传统集聚型风险进行强化规制的机构监管之下,需合理调整监管布局,厘清政府与市场之于证券监管的事权分配界限,形成有效的监管体系,并在此基础上对政府与市场的边界做重新检省。从中央与地方(区域)、发行与上市/事前与事后(过程)、自律与他律(主体)叁个维度理解证券监管的权限分配并主张放宽中央与他律监管,弱化事前审查,加强地方与自律监管,重视事中事后追责,以制度竞争为手段,从而构筑更为有效的监管格局。(本文来源于《安徽电气工程职业技术学院学报》期刊2018年02期)

黄潜[9](2018)在《基于Selenium的电力营销系统用户权限自动配置》一文中研究指出企业人岗优化工作不断深化,使得信息系统权限调整工作变得频繁。在基于角色分配的电力营销系统中,目前针对用户权限调整的申请,一方面需要加工用户的描述信息,另一方面需要在系统上进行大量人工操作。整个过程效率低、易出错、时效性差,很难满足企业精益管理的要求。通过梳理系统菜单角色、流程角色,规范了用户申请阶段的填写,并在Selenium的基础上通过模拟人与浏览器交互行为,实现配置过程的自动化。实验表明,该方法能极大提升工作效率和可靠性,具有较高应用价值。(本文来源于《计算机应用与软件》期刊2018年04期)

房梁,殷丽华,李凤华,方滨兴[10](2017)在《基于谱聚类的访问控制异常权限配置挖掘机制》一文中研究指出将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些异常权限配置将导致生成的角色中包含错误的权限,增加信息泄露的概率。针对访问控制中的异常权限配置发现问题,提出一种基于谱聚类的异常权限配置挖掘机制。实验结果证明,所提方案可以实现更准确的权限配置发现。(本文来源于《通信学报》期刊2017年12期)

权限配置论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

芯片仿真器是一种在嵌入式软件开发过程中有效的调试手段,目前很多芯片仿真器缺少在调试过程中对软件程序进行保护。提出一种在调试阶段对软件程序访问权限进行控制的方案,该方案主要包括叁步:首先以密文配置文件的形式生成程序的访问权限配置信息,其次将程序数据进行加密处理,最后将密文配置文件及密文程序数据一并下载到芯片仿真器。方案实现了程序访问权限的灵活配置,并采用密文处理方式,防止配置权限及程序数据的非法篡改,提高了调试的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

权限配置论文参考文献

[1].张善鹏,赵远,安育欣.基于Selenium的电力营销系统用户权限自动化配置研究[J].自动化技术与应用.2019

[2].张海峰,刘俊,种挺,原义栋.基于芯片仿真器的程序访问权限配置方案[J].电子技术应用.2019

[3].于晴晴.雄安新区立法权限配置研究[D].河北大学.2019

[4].蔡传晰,梅姝娥,仲伟俊.用户权限对入侵检测系统配置策略的影响[J].东南大学学报(自然科学版).2019

[5].李果,吕文雅.ERP系统用户权限的全动态配置研究及实现[J].信息通信.2018

[6].徐炎,何钰.浅析BRAS设备登录权限的配置方法[J].中国有线电视.2018

[7].曲广平.Samba服务权限配置案例[J].网络安全和信息化.2018

[8].程威.论政府与市场关系视阈下证券监管权限的配置调整——动态演进论的视角[J].安徽电气工程职业技术学院学报.2018

[9].黄潜.基于Selenium的电力营销系统用户权限自动配置[J].计算机应用与软件.2018

[10].房梁,殷丽华,李凤华,方滨兴.基于谱聚类的访问控制异常权限配置挖掘机制[J].通信学报.2017

标签:;  ;  ;  ;  

权限配置论文-张善鹏,赵远,安育欣
下载Doc文档

猜你喜欢