上一页 1 ··· 37 38 39 40 41
摘要: 在DWR中实现直接获取一个JAVA类的返回值 DWR是Ajax的一个开源框架,可以很方便是实现调用远程Java类。但是,DWR只能采用回调函数的方法,在回调函数中获取返回值,然后进行处理。那么,到底有没有办法直接获取一个方法的放回值呢? 下面我写一个简单的Java类,如下:public class Test(){ public String getString() { return "test"; }} 上面这个类很简单,里面的getString就直接返回一个字符串。 我们假设在DWR中配置了Test在DWR中所对应的类未JTest,那么我们要调用getString方法,可 阅读全文
posted @ 2007-02-02 18:06 ajian005 阅读(156) 评论(0) 推荐(0)
摘要: 基于角色访问控制的UML表示作者:Michael E. Shin、Gail-Joon Ahn著,UMLChina 译 文章出处: 发布时间:2005-06-25 点击:1970 字体: 【小 中 大】 摘要在基于角色访问控制(role-based access control,RBAC)中,权限和角色相关,用户被当作相应角色的成员而获得角色的权限。RBAC背后的首要动机是为了简化管理。已经有文章介绍了一些基于角色系统的开发框架,但目前很少有文章使用系统开发者或软件工程师易于理解的方式来阐述RBAC。统一建模语言(UML)是一种通用的可视化建模语言,我们可以使用它阐述、可... 阅读全文
posted @ 2007-02-02 17:52 ajian005 阅读(223) 评论(0) 推荐(0)
摘要: 基于RBAC模型的权限管理系统的设计和实现裴辉东 梁云风 (1. 山东省烟台海颐软件股份有限公司;2山东省烟台东方电子信息产业股份有限公司)摘要:提出了基于RBAC模型的权限管理系统的设计和实现方案。介绍了采用的J2EE架构的多层体系结构设计,阐述了基于角色的访问控制RBAC模型的设计思想,并讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制等关键技术。关键词:权限管理系统;角色;访问控制;RBAC模型;J2EE;LDAP0 引言管理信息系统是一个复杂的人机交互系统,其中每个具体环节都可能受到安全威胁。构建强健的权限管理系统,保证管理信息系统的安全性是十分重要的。权 阅读全文
posted @ 2007-02-02 17:47 ajian005 阅读(299) 评论(0) 推荐(0)
摘要: 角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。例如,对于新闻的删除操作。Role-Privilege是many-to-many的关系,这就是权限的核心。基于角色的访问控 阅读全文
posted @ 2007-02-02 17:45 ajian005 阅读(184) 评论(0) 推荐(0)
摘要: 权限系统概要转贴:http://www.cnblogs.com/xspin/articles/31395.html前言:权限往往是一个极其复杂的问题,但也可简单表述为这样的逻辑表达式:判断"Who对What(Which)进行How的操作"的逻辑表达式是否为真。针对不同的应用,需要根据项目的实际情况和具体架构,在维护性、灵活性、完整性等N多个方案之间比较权衡,选择符合的方案。目标:直观,因为系统最终会由最终用户来维护,权限分配的直观和容易理解,显得比较重要,系统不辞劳苦的实现了组的继承,除了功能的必须,更主要的就是因为它足够直观。简单,包括概念数量上的简单和意义上的简单还有功 阅读全文
posted @ 2007-02-02 17:43 ajian005 阅读(163) 评论(0) 推荐(0)
摘要: RBAC 模型初探 关键词: 访问控制技术是由美国国防部 访问控制技术是由美国国防部(Department of Defense, DoD)资助的研究和开发成果演变而来的。这一研究导致两种基本类型访问控制的产生:自主访问控制(Discretionary Access Control, DAC)和强制访问控制(Mandatory Access Control, MAC)。最初的研究和应用主要是为了防止机密信息被未经授权者访问,近期的应用主要是把这些策略应用到为商业领域。 自主访问控制,允许把访问控制权的授予和取消留给个体用户来判断。为没有访问控制权的个体用户授予和废除许可。自主访问控制机制允许. 阅读全文
posted @ 2007-02-02 16:19 ajian005 阅读(289) 评论(0) 推荐(0)
摘要: 一个基于角色的WEB 安全访问控制系统赵锐 河北工业职业技术学院计算机技术系软件专业 Email: zr04rj@hotmail.com摘要在WEB安全管理上访问控制是一个富有挑战性的问题。本文对基于角色的访问控制模型进行分析并对相关的概念进行了定义,给出了实现模型和算法设计;对现行的Web 安全认证和访问控制中存在的问题和隐患进行了分析,并给出了一种新的可行的安全解决方案。本文最终实现了一个基于角色访问控制策略的 WEB 资源安全管理系统,该系统在实际应用中取得可靠,稳定和有效的结果。 关键词 访问控制,网络安全A Role-based WEB Security Access Control 阅读全文
posted @ 2007-02-02 16:17 ajian005 阅读(342) 评论(0) 推荐(0)
摘要: 1.按照抽象级别可以分为:(a)分析模式:早期需求分析分析阶段的一些模式。(b)体系结构模式:设计阶段可复用设计经验。往往重点放在软件整体结构方面。(c)设计模式:设计阶段可复用的模式。往往重点放在整体结构中的子结构。(d)惯用法:编程阶段的一些经验,往往和编程语言相关。2. 按照领域可以分为:(a)通用模式:领域无关,任何领域都可能涉及到的模式,这种模式往往重点放在软件的非功能性需求上,比如可移植性,可更改性,可维护性等方面。(b)领域模式:与某个特定领域的具体需求有关,比如通信领域的模式强调通信并发等,企业计算(J2EE,.NET)领域的模式强调基础对象的构建复用以及基础对象的通信联系以及 阅读全文
posted @ 2007-01-19 10:15 ajian005 阅读(290) 评论(0) 推荐(0)
上一页 1 ··· 37 38 39 40 41