PLM中权限控制的的研究与设计.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
声明 西安电子科技大学 学位论文独创性(或创新性)声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导 师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注 和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果; 也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明 并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名:  日期 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。 本人签名: 导师签名:  日期 日期 摘要 摘要 产品生命周期管理(PLM)自 20 世纪末提出以来,发展十分迅速,已成为全 球制造业关注的焦点。PLM 管理所有与产品相关的数据和过程,支持企业信息的 生成与运用,是 PDM 的延伸与发展。在 PLM 系统中,要保证数据的安全性以及 易操作性,使企业的各业务、职能部门能够方便而且高效的协同工作,权限控制 模型的设计就成为一个关键的问题。随着越来越多的企业在实施 PLM 策略,PLM 系统的安全性问题就更加突出和迫切,PLM 系统的权限控制已成为一项重要的研 究课题。 论文研究了 PLM 系统的功能和其权限控制的特点和需求,明确了 PLM 系统 中权限控制的重要性,并分析了现有的权限控制模型的局限性;研究多种访问控 制模型,特别是 RBAC 模型,并分析和讨论了各模型的优缺点;通过分析 PLM 系 统权限控制的基本元素,抽象出了 PLM 中与访问控制相关的对象:主体、客体、 域、生命周期状态、操作,并对各个对象进行了详细的分析与设计;将 RBAC 模 型引入到 PLM 系统中,并在此基础上建立一种适合 PLM 系统的权限控制模型; 最后,在系统实现方面,论文介绍了关键功能的具体实现过程,并给出了部分原 型界面与应用实例。 关键词:产品生命周期管理 权限控制  基于角色的权限控制  信息系统 Abstract Abstract The Product Lifecycle Management, which was proposed in the end of 20th century, has been developed rapidly and has become the focus of global manufacturing industry. PLM manages all the data and process which related to product, supports the generation and use of information in the enterprise, which is the extension and development of PDM. In the PLM system, in order to ensure the security and the easy operation of data, and to make the convenient and efficient cooperative work among different departments, the design of access control model has become a key issue. With more and more enterprises adapt the strategy of PLM, while the safety problem brought by PLM system is much more prominent and urgent, so the access control in PLM system has become an important research subject. Firstly, by analyzing the functionality of the PLM system and the characteristics and requirement of access control, the paper illustrates the imp

文档评论(0)

df2468df + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档