betafox
论坛首页
→
入门技术论坛
→
论权限模型
浏览 1364 次
锁定老帖子
主题:论权限模型
精华帖 (0) :: 良好帖 (0) :: 新手帖 (0) :: 隐藏帖 (0)
作者
正文
betafox
等级:
性别:
文章: 78
积分: 120
来自: 北京
发表时间:2008-05-06
相关推荐:
论文研究-基于语义的RBAC模型权限冲突检测方法.pdf
论文研究-一种新的DRM权限跟踪模型.pdf
RBAC模型-权限控制系统
论文研究-面向产业链协同商务平台的权限控制模型研究.pdf
基于权限的两层恶意软件检测模型
更多相关推荐
入门技术
权限模型多种多样,包含各种教条和方法论,但在实践中真正行之有效的模型绝对不能照搬某套理论,必须结合实际情况做到无招胜有招的境界;同时模型设计必须利于编码、利于统一控制、尽量减少配置工作量、具备符合大众习惯的默认配置。
如果一套权限模型导致系统中的业务逻辑中到处混合着权限处理,则可以判定其基本是失败的。
发一个简单的模型图上来:
描述: 权限结构模型
大小: 31.4 KB
查看图片附件
声明:ITeye文章版权属于作者,受法律保护。没有作者书面许可不得转载。
推荐链接
返回顶楼
 
论坛首页
→
入门技术版
跳转论坛:
移动开发技术
Web前端技术
Java企业应用
编程语言技术
综合技术
入门技术
招聘求职
海阔天空
ITeye首页
资讯
精华
论坛
问答
博客
专栏
群组
下载
搜索
您还未登录!
|
登录
Global site tag (gtag.js) - Google Analytics