- 浏览: 930856 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (445)
- 备忘 (0)
- java基础 (28)
- jsp (15)
- css (4)
- javascript (30)
- struts (7)
- servlet (2)
- struts2 (7)
- jdbc (16)
- hibernate (22)
- ibatis (0)
- jpa (1)
- spring (17)
- spring定时任务 (8)
- 整合开发 (12)
- JavaArticle (0)
- php (6)
- velocity (2)
- mysql (19)
- sqlserver (52)
- oracle (23)
- lucene (49)
- ajax (13)
- dwr (5)
- JFreeChart (1)
- service (14)
- tools (18)
- c#基础 (20)
- 程序安全 (0)
- 学习网站 (1)
- 社会需求 (2)
- flash (1)
- 流媒体 (1)
- java_code (1)
- htmlparser (1)
- 速动画教程 (5)
- 设计模式 (1)
- xml操作 (2)
- uml操作 (4)
- 测试 (1)
- linux (8)
- 版本控制 (4)
- 服务器 (12)
- 安全 (6)
- 美工 (2)
最新评论
-
Zhang_amao:
我想问一下, 你用的lucene版本和highligher的版 ...
使用Lucene的Highlighter实现文件摘要的自动提取 -
wangmengfanwangzhi:
博主,你的QQ是什么啊?有关于lucene的问题想要请教啊~~ ...
Lucene下载及测试 -
cutesunshineriver:
讲得很好,理解起来很顺,对个人学习的帮助性很大,谢谢博主。
velocity入门一 -
libin2722:
我这里有一个任务调度,在晚上3点时候会自动将数据库中某表的数据 ...
Lucene-2.2.0 源代码阅读学习(16) -
greatwqs:
java -cp $JVM_ARGS $classpath ...
java的cp命令
权限设计通常包括数据库设计、应用程序接口(API)设计、程序实现三个部分。
这三个部分相互依存,密不可分,要实现完善的权限管理体系,必须考虑到每一个环节可行性与复杂程度甚至执行效率。
我们将权限分类,首先是针对数据存取的权限,通常有录入、浏览、修改、删除四种,其次是功能,它可以包括例如统计等所有非直接数据存取操作,另外,我们还可能对一些关键数据表某些字段的存取进行限制。除此,我想不出还有另外种类的权限类别。
完善的权限设计应该具有充分的可扩展性,也就是说,系统增加了新的其它功能不应该对整个权限管理体系带来较大的变化,要达到这个目的,首先是数据库设计合理,其次是应用程序接口规范。
我们先讨论数据库设计。通常我们使用关系数据库
权限表及相关内容大体可以用六个表来描述,如下:
1 角色(即用户组)表:包括三个字段,ID,角色名,对该角色的描述;
2 用户表:包括三个或以上字段,ID,用户名,对该用户的描述,其它(如地址、电话等信息);
3 角色-用户对应表:该表记录用户与角色之间的对应关系,一个用户可以隶属于多个角色,一个角色组也可拥有多个用户。包括三个字段,ID,角色ID,用户ID;
4 限制内容列表:该表记录所有需要加以权限区分限制的数据表、功能和字段等内容及其描述,包括三个字段,ID,名称,描述;
5 权限列表:该表记录所有要加以控制的权限,如录入、修改、删除、执行等,也包括三个字段,ID,名称,描述;
6 权限-角色-用户对应表:一般情况下,我们对角色/用户所拥有的权限做如下规定,角色拥有明令允许的权限,其它一律禁止,用户继承所属角色的全部权限,在此范围内的权限除明令禁止外全部允许,范围外权限除明令允许外全部禁止。该表的设计是权限管理的重点,设计的思路也很多,可以说各有千秋,不能生搬硬套说某种方法好。对此,我的看法是就个人情况,找自己觉得合适能解决问题的用。
先说第一种也是最容易理解的方法,设计五个字段:ID,限制内容ID,权限ID,角色/用户类型(布尔型字段,用来描述一条记录记录的是角色权限还是用户权限),角色/用户ID,权限类型(布尔型字段,用来描述一条记录表示允许还是禁止)
好了,有这六个表,根据表六,我们就可以知道某个角色/用户到底拥有/禁止某种权限。
或者说,这么设计已经足够了,我们完全实现了所需要的功能:可以对角色和用户分别进行权限定制,也具有相当的可扩展性,比如说增加了新功能,我们只需要添加一条或者几条记录就可以,同时应用程序接口也无须改动,具有相当的可行性。但是,在程序实现的过程中,我们发现,使用这种方法并不是十分科学,例如浏览某个用户所拥有的权限时,需要对数据库进行多次(甚至是递归)查询,极不方便。于是我们需要想其它的办法。使用过Unix系统的人们都知道,Unix文件系统将对文件的操作权限分为三种:读、写和执行,分别用1、2、4三个代码标识,对用户同时具有读写权限的文件被记录为3,即1+2。我们也可以用类似的办法来解决这个问题。初步的想法是修改权限列表,加入一个字段:标识码,例如,我们可以将录入权限标识为1,浏览权限标识为2,修改权限标识为4,删除权限标识为8,执行权限标识为16,这样,我们通过权限累加的办法就可以轻易的将原本要分为几条记录描述的权限放在一起了,例如,假定某用户ID为1,库存表对应的限制内容ID为2,同时规定角色类型为0、用户类型为1,我们就可以将该用户具有录入、浏览、修改、删除库存表的权限描述为:2,15,1,1。
确实很简单,不是吗?甚至还有更过激的办法,将限制内容列表也加上一列,定义好标识码,这样,我们甚至可以用简单的一条记录描述某个用户具有的对全部内容所具有的全部权限了。当然,这样做的前提是限制内容数量比较小,不然,呵呵,2的n次方递增起来可是数量惊人,不容易解析的。
从表面上看,上述方法足以达到实现功能、简化数据库设计及实现的复杂度这个目的,但这样做有个弊端,我们所涉及的权限列表不是相互独立而是互相依赖的,比如说修改权限,其实是包含浏览权限的,例如,我们可能只是简单的设置用户对库存表存取的权限值为录入+修改+删除(1+4+8=13),但事实上,该用户具有(1+2+4+8=15)的权限,也就是说,在这种方案中,13=15。于是当我们调用API询问某用户是否具有浏览权限时,就必须判断该用户是否具有对该数据表的修改权限,因此,如果不能在程序中固化权限之间的包含关系,就不能利用应用程序接口简单的做出判断。但这与我们的目的“充分的可扩展性”矛盾。
这个问题如何解决?我想到了另外一种设置标识码的方法,那就是利用素数。我们不妨将录入、浏览、修改、删除、执行的基本标志码定为2,3,5,7,11,当遇到权限互相包含的时候,我们将它的标识码设定为两个(或多个)基本标志码的乘积,例如,可以将“修改”功能的标志码定为3*5=15,然后将所有的权限相乘,就得到了我们需要的最终权限标识值。这样,我们在询问用户是否具有某项权限的时候,只需要将最终的值分解成质因子,例如,我们可以定义一个用户具有录入+修改+删除库存表的权限为 2*15*7=2*3*5*7,即表示,该用户具有了对库存表录入+浏览+修改+删除权限。
发表评论
-
传递中文参数
2012-07-27 11:12 975传递: URLEncoder.encode(&q ... -
java的cp命令
2010-07-27 11:21 5503-cp 参数后面是类路径,是指定给解释器到哪里找到你的.cla ... -
java.util.ConcurrentModificationException 解决办法
2010-07-12 15:01 1013今天在项目的中有一个需求,需要在一个Set类型的集合中删除满足 ... -
java多线程之 wait(),notify(),notifyAll()
2009-11-10 20:53 1375wait(),notify(),notifyAll()不属于T ... -
什么是XFire
2009-10-08 14:16 1277XFire 是 codeHaus 组织提供的一个开源框架,它构 ... -
jbpm是什么
2009-10-08 14:15 2142jBPM是一种基于J2EE的轻量级工作流管理系统,是JBoss ... -
java.util.Date和java.sql.Date的区别及应用
2009-09-30 20:08 1971java.util.Date 就是在除了SQL语句的情况下面 ... -
JAVA排序汇总
2009-09-14 22:16 901package com.softeem.jbs.lesson4 ... -
java随机数
2009-07-12 19:04 4639java.util.Random类来产生一 ... -
使用sunjce加密解密问题解决
2009-07-01 11:16 3330最近在做开发的时候遇到要对用户输入进行加密,上网搜索了一下ja ... -
加密处理问题
2009-07-01 10:50 850/** * VDSP自己的一个摘要算法 * @para ... -
Log4j最简入门
2009-07-01 09:40 966Log4j实在是很熟悉,几乎所有的Java项目都用它啊。但是我 ... -
Logger.getLogger和 LogFactory.getLog
2009-07-01 08:56 2625Logger来自log4j自己的包 ... -
java读取配置文件的几种方法
2009-06-10 10:15 822在现实工作中,我们常常需要保存一些系统配置信息,大家一般都会选 ... -
对数据表中大字段的处理方式
2009-06-09 09:43 1099在数据库中,经常需要用到大字段类型,如oracle中long/ ... -
java错误
2009-06-02 21:47 1111错误警告: 2008-9-27 10:55:26 org.a ... -
判断一个字符是否是汉字
2009-05-10 15:03 1779String str = "中国chin受到腐蚀的 ... -
标准规范--方法注释
2009-03-04 14:24 1512/** * Created by IntelliJ IDEA. ... -
IDE下载地址
2009-03-03 23:13 1236Netbeans6.0beta2下载地址:http://dlc ... -
jdk配置的错误
2009-02-02 10:09 1083今天在配置jdk的时候, CLASSPATH的值末尾出现少了逗 ...
相关推荐
关于权限设计的探讨 权限设计是多用户系统和网络应用程序中不可或缺的一部分,特别是在MIS系统中。权限设计通常包括数据库设计、应用程序接口(API)设计、程序实现三个部分,这三个部分相互依存,密不可分。 在权限...
在J2EE权限设计中,构建一个高效且可扩展的权限治理体系是至关重要的。权限设计主要涵盖三个方面:数据库设计、应用程序接口(API)设计以及程序实现。这三个方面相互依赖,共同确保系统的安全性和灵活性。 首先,...
这是一个找到一篇关于权限设计的教程,写的很好,但是发现给出的代码,有些地方可能有笔误。贴出来供大家和我一起学习。 首先,设置三种要素:用户、群组、角色。 用户为登录用,对应到人。群组对应为用户的集合,是...
"权限设计VSD"很可能是指使用Visio(一个微软出品的图表绘制软件,VSD是其文件格式)创建的关于权限控制系统的蓝图。下面我们将深入探讨权限设计的核心概念、重要性和实现方法。 1. **核心概念**: - **权限**:...
权限设计的核心在于理解用户、组、角色和权限这四个基本概念及其相互关系。 1. **权限设计概念** - **权限资源**:权限资源是系统中所有可控制的权限构成的集合,这些权限呈现出层次结构。例如,系统管理下有用户...
资料中的“我也请教一个关于权限设计方面的问题.HTM”可能包含了这些问题的讨论和解决方案。同时,附带的".files"文件可能是相关文章的附件,可能包含图表、示例代码或其他辅助材料,帮助深入理解这些概念。 总的来...
在IT行业中,权限设计是构建安全、稳定且用户友好的应用程序的关键部分,尤其是在C#这样的编程语言中。本文将深入探讨“C#系统开发权限设计及应用”的核心概念,涵盖ASP.NET和C#.NET框架下的相关知识。 首先,权限...
在IT行业中,权限设计是构建安全、高效应用系统的关键部分。这个打包的资源包含了五个相关的文档和教程,旨在深入探讨权限设计的相关概念和技术。以下是这些文件所涵盖的主要知识点: 1. **java用户角色权限设计....
"lesson_xml_pm3"可能是一个关于Oracle权限设计的课程或教程文件,可能包含了具体的案例、练习或脚本,用于帮助学习者理解和实践Oracle权限设计的方法。通过学习这个资源,你可以更深入地了解如何在实际环境中设计和...
花了一天时间研究一篇网上关于OA系统权限设计的文档,按照文档自己手动创建了数据库,附件包括文档跟数据库,有想要了解的同学可以下载!tb_User:用户信息基本表; tb_Department:部门表; tb_Company:公司表; ...
首先,我们必须认识到,用户权限设计并非仅是技术问题,还涉及对用户体验和业务逻辑的深刻理解。在权限控制方面,我们设计的权限系统不仅需要符合当前业务逻辑,还需要具备一定的前瞻性,能够适应未来系统可能进行的...
"权限设计2.rar"可能是一个包含详细资料或源码的压缩包,用于探讨和分享关于权限管理的设计思想和实现方法。下面将深入讨论权限设计的相关知识点。 权限设计的核心目标是确保只有拥有相应权限的用户才能访问或操作...
### 权限管理设计原则与数据库设计原则 在IT领域中,权限管理和数据库设计是两个非常重要的方面。本文将从给定的文件标题、描述、标签以及部分内容中提炼出相关的关键知识点,帮助读者理解权限管理设计原则及数据库...
关于权限设计这一块,看项目需要...你可以设计得更细分..设计更多的表来区分权限..中心思想类似于我上面说的.. 项目里面以及配套了sql语句. admin用户可以访问全部页面,tinys用户只可以访问index页面.. login没设置...
在权限设计中,位运算特别有用,因为它可以简洁快速地判断和设置权限状态。在进行位运算时,常见的操作包括“或(|)”、“与(&)”、“非(~)”、“异或(^)”、“左移()”和“右移(>>)”运算符。 在权限系统中定义权...
在本文中,我们将深入探讨基于MVC架构的权限设计,特别是在使用依赖接口编程技术的上下文中。MVC(Model-View-Controller)模式是软件工程中广泛采用的设计模式,尤其适用于构建Web应用程序。它将应用逻辑划分为三个...
一直想整理一篇关于用户角色权限的设计,这几天通过网上资料和自己实际工作中运用到的资源把用户角色权限的数据库表设计出来。 基础表有3张: 角色表--用来记录角色名称 用户表--用来记录登录用户名称和登录密码 ...
基于角色的用户权限设计(Role-Based Access Control, RBAC)是一种常见的权限管理模型,它将用户与权限通过角色进行关联,使得权限分配更加灵活且易于管理。以下是关于权限系统设计的一些核心知识点: 1. **角色...
以上就是关于“毕业设计ASP.NET系统用户权限设计与实现”的核心知识点,这些技术不仅适用于毕业设计,也广泛应用于实际的商业项目中,是每一个ASP.NET开发者必备的技能。通过理解和实践这些概念,可以构建出更加安全...
用户角色权限设计: 1. 用户角色定义:明确不同类型用户的角色,如管理员、员工、运维人员等,每个角色代表一类用户群体及其特定的权限集合。 2. 权限定义:权限应涵盖系统内的所有功能和操作,如查看、编辑、删除...