搜索结果

找到约 23,100 项符合 访问控制 的查询结果

Java编程 基于MVC架构的网站RBAC访问控制框架设计与实现

基于MVC架构的网站RBAC访问控制框架设计与实现
https://www.eeworm.com/dl/633/292909.html
下载: 134
查看: 1090

Jsp/Servlet 基于MVC架构的网站RBAC访问控制框架设计与实现.本此毕业设计将基于角色访问控制(Role-Based Access Control

基于MVC架构的网站RBAC访问控制框架设计与实现.本此毕业设计将基于角色访问控制(Role-Based Access Control,RBAC)作为研究课题,来实现一个企业内部管理系统中的权限管理部分。本文在RBAC2001建议标准的参考模型(下称NIST RBAC模型)的基础上,结合综合信息管理系统以及软件系统集成的要求和特点,将RBAC访问控制框架应 ...
https://www.eeworm.com/dl/696/293142.html
下载: 30
查看: 1088

系统设计方案 本文首先讨论了以太网介质访问控制MAC的功能和工作过程。接着介绍了以太网MAC芯片的一种设计方案

本文首先讨论了以太网介质访问控制MAC的功能和工作过程。接着介绍了以太网MAC芯片的一种设计方案,对MAC的功能进行了逻辑划分。据此可以用Verilog HDL或VHDL来加以描述,并进一步用FPCA或ASIC来加以实现,也可做成以太网MAC核.
https://www.eeworm.com/dl/678/301520.html
下载: 184
查看: 1037

电子书籍 主要原理是应用数据链路层帧结构的知识与文件访问控制的方法

主要原理是应用数据链路层帧结构的知识与文件访问控制的方法,实现解析包含有多个已封装好的Ethernet帧的文件的功能。
https://www.eeworm.com/dl/cadence/ebook/334948.html
下载: 192
查看: 1046

软件工程 RBAC(角色访问控制技术)系统权限的实现

RBAC(角色访问控制技术)系统权限的实现
https://www.eeworm.com/dl/540/373750.html
下载: 103
查看: 1030

Internet/网络编程 访问控制列表,配置h3c路由器的一些命令

访问控制列表,配置h3c路由器的一些命令,组网用到的,可以学习一下
https://www.eeworm.com/dl/620/376068.html
下载: 37
查看: 1024

行业发展研究 ACL即访问控制列表

ACL即访问控制列表,使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
https://www.eeworm.com/dl/692/386953.html
下载: 76
查看: 1022

Jsp/Servlet 实验 1 包的使用与访问控制 ( l )理解 Java 包的组织结构; ( 2 )学会编写带有包结构的程序; ( 3 )掌握包结构下的成员访问控制。 实验 2 接口的实现与运用 ( l

实验 1 包的使用与访问控制 ( l )理解 Java 包的组织结构; ( 2 )学会编写带有包结构的程序; ( 3 )掌握包结构下的成员访问控制。 实验 2 接口的实现与运用 ( l )学习如何定义接口; ( 2 )掌握接口的实现方式: ( 3 )使用实现了接口的类; ( 4 )理解接口与抽象类的区别。 实验 3 除数为零异常 ( l )掌握基本 ...
https://www.eeworm.com/dl/696/398743.html
下载: 149
查看: 1105

加密解密 基于文件过滤系统的文件加密,摘 在比较几种文件加密方法特点的基础上,提出了一种基于文件过滤器的加密方法,并介 绍了程序设计方法。新的加密方法与其他文件加密方法相比,具有访问控制方便、安全性好的优

基于文件过滤系统的文件加密,摘 在比较几种文件加密方法特点的基础上,提出了一种基于文件过滤器的加密方法,并介 绍了程序设计方法。新的加密方法与其他文件加密方法相比,具有访问控制方便、安全性好的优点, 且支持多种存储介质 ...
https://www.eeworm.com/dl/519/408424.html
下载: 142
查看: 1067

其他书籍 文中首先介绍了Windows NT文件系统过滤驱动程序工作原理和开发方法, 以及在设计 过程中遇到的诸如动态附着文件系统等关键问题的解决方法, 之后着重阐述了如何利用它来实 现文件访问控制、文件访

文中首先介绍了Windows NT文件系统过滤驱动程序工作原理和开发方法, 以及在设计 过程中遇到的诸如动态附着文件系统等关键问题的解决方法, 之后着重阐述了如何利用它来实 现文件访问控制、文件访问事件的事后审计、文件的动态加密, 和文件的镜像备份等信息安全 领域中的关键技术。 ...
https://www.eeworm.com/dl/542/436697.html
下载: 48
查看: 1070