排序方式: 共有61条查询结果,搜索用时 421 毫秒
1.
2.
P2P电子商务信任评估机制研究 总被引:1,自引:1,他引:0
近年电子商务发展迅猛,而点对点(P2P,Peer-to Peer)电子商务更是解决了传统电子商务的服务器瓶颈问题,但信任安全始终是无法绕过的难题。为了研究P2P电子商务中节点间的信任评估,借助模糊理论的知识,提出了一种基于模糊层次分析法的P2P电子商务信任模型。该模型考虑了影响P2P电子商务信任的几个因素,并用模糊层次分析法确定它们对信任度的影响权重,由综合决策计算得到节点的综合信任度。由仿真实例可以看出模型具有较好的抗欺骗能力。 相似文献
3.
网络数据流还原重组技术研究 总被引:2,自引:0,他引:2
在网络非终端部分对数据流的处理在传统上就面对很多问题,例如数据回环、差错包、IP分片等。而现代网络随硬件水平的提高,数据量大幅度增加亦为网络流数据处理带来的巨大的难度。除此之外数据处理还要受到了内存、CPU、I/O速度的严重限制。为了通过软件实现有效的网络数据流重组,重点研究快速正确地对IP报文分析重组。研究集中在减少内存占用,提高处理速度,减少错误率,消灭错误包带来的不稳定性。 相似文献
4.
5.
针对贪心算法没有考虑物化视图的更新代价和计算量大等缺点,提出了一个物化视图的遗传选择算法。首先通过候选视图选择算法产生候选视图集;其次提出了优化的代价模型,不仅考虑了查询代价,而且考虑了更新代价;最后从候选视图集中选择出物化视图。该算法与贪心算法相比,降低了计算代价。 相似文献
6.
讨论了ECC数字签名的算法及其实现过程,实现的平台是借助于VC。ECC数字签名是数字签名的一种,一个数字签名方案由两个部分组成:带门限的公开签名算法和验证算法。公开签名算法是一个由密钥控制的函数。这里所使用的是CDSA算法,多次用到了大数运算,并且对其算法的复杂度进行了分析。旨在使读者对ECC数字签名有一个清晰的概念,对数字签名的过程有更深刻的了解,并意识到数字签名在日常生活中承担着越来越重要的角色。 相似文献
7.
飞信是中国移动的综合通信服务,可以实现电脑对电脑和电脑对手机的即时通信,随着移动用户的增加,它拥有了广泛的用户群,所以对飞信的文件传输及还原性能研究有一定的必要性。文章首先探讨了飞信软件在文件传输时的过程。其次,重点对飞信软件传输文件时的特征给予了分析和研究,针对现在一些主流文件的明文传输进行了分析,如PDF和DOC文件,并得到了传输特征。最后,基于分析得到的特征对飞信传输的文件实现数据还原,为数据恢复提供了新的研究思路。 相似文献
8.
一种基于智能卡的会话密钥交换和认证方案 总被引:1,自引:1,他引:0
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书 相似文献
9.
一般MCS-51单片机与10位或12位数模转换器接口时,完成一次DAC数据输出要分两次操作完成,并至少占用两个I/O口,本文以10位D/A转换器AD7520及12位D/A转换器DAC1210为例,介绍一种MCS-51单片机与之接口的新方法,可以使8位单片机一次完成向DAC输出8位以上的数据,且只占用一个I/O口。 (一)AD 7520与MCS-51接口的一般方法 AD 7520为不带数据锁存器的10位数模转换电路,在与MCS-51总线接口时需外加锁存器。8031的数据总线为8位,在一般情况下,一次操作只能传送8位数据,因此,10位数据的输出要由两次操作完成。 相似文献
10.
基于角色上下文的强制访问控制的RBAC实现 总被引:1,自引:1,他引:0
通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC构造方法。该构造方法能够较好地解决考虑角色上下文的RBAC构造方法中存在的问题,并且重新定义角色上下文,使得新构造方法与实际应用更加相符,并给出新构造方法的正确性的简要证明。 相似文献