期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
中间件技术在数据库系统中的应用
1
作者 刘新竹 《广西轻工业》 2007年第7期65-67,共3页
随着网络环境的日益复杂,企业信息量愈来愈大,中间件技术的优势逐渐明显而被越来越多的客户机/服务器应用。本文着重介绍了中间件技术在数据库系统中实现加密、数据存取以在及WEB数据库中的应用。
关键词 数据库中间件 ODBC JDBC
下载PDF
基于B-B-C电子商务模式的用户权限控制 被引量:6
2
作者 阎冰洁 汪小兰 熊前兴 《计算机应用研究》 CSCD 北大核心 2006年第9期127-129,132,共4页
通过对传统的用户权限控制方法的全面分析,结合B-B-C电子商务模式用户多样化的特点,提出了一种基于角色和用户功能项相结合的权限控制方法,并给出了具体的实现方法。
关键词 B-B-C 电子商务 用户 权限控制
下载PDF
浅析高校网络思想政治教育 被引量:5
3
作者 廖良才 廖自能 《湖北社会科学》 2007年第2期161-162,共2页
网络技术的发展与应用,为高校大学生的思想政治教育带来了机遇和挑战,对高校学生进行网络思想政治教育,必须以主动出击、疏堵结合为方针,以高质量的师资队伍为组织保证,以建设有吸引力的网站和以网络管理和道德规范建设为保障的相关对策... 网络技术的发展与应用,为高校大学生的思想政治教育带来了机遇和挑战,对高校学生进行网络思想政治教育,必须以主动出击、疏堵结合为方针,以高质量的师资队伍为组织保证,以建设有吸引力的网站和以网络管理和道德规范建设为保障的相关对策,才能使网络思想政治教育对大学生思想成长产生主导决定因素。 展开更多
关键词 网络思想政治教育 高校 挑战
下载PDF
覆盖避开性与幂零性 被引量:2
4
作者 胡学瑞 李幸洋 《云南民族大学学报(自然科学版)》 CAS 2008年第4期311-314,共4页
对于有限群的幂零性的研究已受到很多群论专家的关注.从子群的半覆盖避开性,覆盖避开性对有限群幂零性的结论做了一些探讨与研究.
关键词 幂零性 覆盖避开性 半覆盖避开性 极大子群
下载PDF
电子商务安全解决方案 被引量:3
5
作者 阎冰洁 《电脑知识与技术》 2007年第3期1236-1237,1250,共3页
随着计算机网络的全面普及,基于Internet的电子商务在近年来取得了巨大的发展,已成为一种全新的商务模式.但安全问题始终是制约电子商务进一步发展的障碍。文章首先介绍了电子商务安全应该解决的问题,指出电子商务应具有机密性、完... 随着计算机网络的全面普及,基于Internet的电子商务在近年来取得了巨大的发展,已成为一种全新的商务模式.但安全问题始终是制约电子商务进一步发展的障碍。文章首先介绍了电子商务安全应该解决的问题,指出电子商务应具有机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性等六方面的具体内容。然后从网络安全技术、数据加密技术、认证技术和安全协议技术四个方面介绍了现有的电子商务安全技术,并在此基础上提出了一个合理的电子商务安全体系架构,同时还指出了电子商务的安全还依赖于许多社会问题的解决。 展开更多
关键词 电子商务安全 网络安全 加密 认证 安全协议
下载PDF
网站创建实例
6
作者 胡艳蓉 《科技信息》 2006年第03S期29-30,共2页
本文通过一个计算机相关网站地的创建,全面介绍Macromedia公司推出的Macromedia Dream Team(Dream weaver,Flash &Fire- works)网页制作工具的主要功能和使用方法。另外简要介绍脚本语言HTML,JAVASCRIPT。
关键词 网页编辑 图像处理 动画制作 站点 框架
下载PDF
一种P2P系统中基于声誉的信任评估机制 被引量:3
7
作者 王亮 刘丹 +1 位作者 廖自能 姚春荣 《武汉生物工程学院学报》 2008年第3期154-157,共4页
提出了一种新的在P2P系统中基于声誉的信任评估机制.该机制较全面地考虑了影响信任度的因素,改进了局部声誉与全局声誉的计算方法,降低了信任度的计算负载,并引入了黑名单机制。实验结果表明,该机制能有效地评估节点的信任度,识别和隔... 提出了一种新的在P2P系统中基于声誉的信任评估机制.该机制较全面地考虑了影响信任度的因素,改进了局部声誉与全局声誉的计算方法,降低了信任度的计算负载,并引入了黑名单机制。实验结果表明,该机制能有效地评估节点的信任度,识别和隔离恶意节点,提高系统交易成功率,并能有效地应用于P2P系统中。 展开更多
关键词 P2P系统 信任 声誉
原文传递
P2P文件共享系统中基于声誉的混合抗污染机制
8
作者 齐梅 刘丹 姚春荣 《武汉生物工程学院学报》 2008年第3期158-161,共4页
针对P2P文件共享系统中的文件污染问题,提出了一种新的基于节点声誉和目标声誉的混合抗污染机制。该机制由投票节点的声誉决定选定的目标文件的声誉。其中节点声誉引入了严厉的惩罚策略以及投票激励机制,不仅有效地孤立了污染者,而且刺... 针对P2P文件共享系统中的文件污染问题,提出了一种新的基于节点声誉和目标声誉的混合抗污染机制。该机制由投票节点的声誉决定选定的目标文件的声誉。其中节点声誉引入了严厉的惩罚策略以及投票激励机制,不仅有效地孤立了污染者,而且刺激了用户对文件污染的警觉度,阻止污染的进一步扩散。仿真结果表明,与目标声誉系统相比,混合声誉机制收敛更快,具有更好的抗污染性能。 展开更多
关键词 P2P系统 文件污染 混合声誉机制
原文传递
一种模糊的匿名分析模型
9
作者 王亮 廖自能 +1 位作者 刘丹 胡艳蓉 《武汉生物工程学院学报》 2008年第1期28-30,共3页
在分析现有的匿名分析模型的基础上,基于随机机制提出了一种新的匿名分析模型。该模型能够有效地分析现有的匿名系统的安全性,并能为设计一个新的匿名保护方案提供支持。
关键词 匿名分析模型 隐私 安全性
原文传递
电子商务的信任建模与评估
10
作者 王亮 刘丹 《武汉生物工程学院学报》 2008年第2期77-80,共4页
针对目前的信任模型在计算信任度的时间复杂度和抗攻击能力方面上都存在的一些问题,提出了一种新的在P2P电子商务系统中基于声誉的信任模型(RTM)。该模型较全面地引入影响信任度的信任因素并改进了局部声誉与全局声誉的计算方法,不仅能... 针对目前的信任模型在计算信任度的时间复杂度和抗攻击能力方面上都存在的一些问题,提出了一种新的在P2P电子商务系统中基于声誉的信任模型(RTM)。该模型较全面地引入影响信任度的信任因素并改进了局部声誉与全局声誉的计算方法,不仅能比较准确地反映出节点的信任度,而且还降低了计算的时间复杂度。实验结果表明,该模型相比已有的一些信任模型能较大程度地提高系统交易成功率,并能有效地应用于P2P电子商务系统中。 展开更多
关键词 P2P系统 电子商务 信任模型 声誉
原文传递
普适环境中基于模糊理论的信任评估模型
11
作者 王琴 刘丹 《武汉生物工程学院学报》 2008年第1期24-27,共4页
提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程... 提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程度上保证了普适行为的安全可靠。为处理普适计算的信任管理的不确定研究提供了一个新的方法。 展开更多
关键词 信任管理 模糊理论 信任度评估 模糊综合评估
原文传递
辩证法视野下科学技术的社会控制
12
作者 王龙 《武汉生物工程学院学报》 2009年第1期48-50,共3页
分析了对科学技术进行社会控制的必要性和可能性,并从辩证法的角度对科学技术的社会控制进行了论述。认为既要加强科技伦理和科技法规的外部制约,也要提升科技工作者的道德修养和责任感,从而促进科学技术健康、持续发展。
关键词 科学技术 社会控制 辩证法
原文传递
使用信任协商 确保普适计算应用的安全
13
作者 姚春荣 《武汉生物工程学院学报》 2009年第1期30-33,共4页
信任协商是通过陌生的双方反复交换信任书逐步建立信任的方法。使用信任协商提供陌生双方的信任认证。但由于信任协商使用公开密钥密码体制,不适合计算能力有限的普适计算设备,为此需要把大量的密码计算转移给计算能力很强的计算设备。... 信任协商是通过陌生的双方反复交换信任书逐步建立信任的方法。使用信任协商提供陌生双方的信任认证。但由于信任协商使用公开密钥密码体制,不适合计算能力有限的普适计算设备,为此需要把大量的密码计算转移给计算能力很强的计算设备。在信任认证的基础上,提出了普适计算的访问控制模型,访问控制决定是基于双方的信任和上下文信息。 展开更多
关键词 信任协商 普适计算 信任认证 访问控制
原文传递
一种电子商务中的非集中式P2P信任模型 被引量:1
14
作者 严慧芳 刘丹 胡艳蓉 《武汉生物工程学院学报》 2008年第1期19-23,共5页
提出了一种针对于电子商务的非集中式的信任管理模型。在该模型中,充分考虑电子商务的特点,较全面地引入影响信任度的信任因素,如时间因素、交易金额因素、邻居节点的信任度、邻居节点的规模以及对恶意行为的惩罚机制,解决了局部声誉和... 提出了一种针对于电子商务的非集中式的信任管理模型。在该模型中,充分考虑电子商务的特点,较全面地引入影响信任度的信任因素,如时间因素、交易金额因素、邻居节点的信任度、邻居节点的规模以及对恶意行为的惩罚机制,解决了局部声誉和全局声誉的精确计算问题,提高了信任机制抗攻击的能力。对信任模型的交易成功率进行了仿真实验,与一些现存的信任模型相比较,新的模型能更有效地防止恶意行为。 展开更多
关键词 P2P系统 信任模型 电子商务
原文传递
一种P2P网络中声誉证据分发算法
15
作者 吴慧婷 姚春荣 《武汉生物工程学院学报》 2009年第2期109-111,116,共4页
提出了一种基于蚂蚁的声誉证据分发算法。该算法通过模拟蚁群觅食的行为,实现了声誉证据在无集中式控制的P2P环境下的分发,解决了节点为建立信任关系获取证据信息问题。仿真试验表明,该算法能让节点选择最佳路径获取证据,降低了系统的负... 提出了一种基于蚂蚁的声誉证据分发算法。该算法通过模拟蚁群觅食的行为,实现了声誉证据在无集中式控制的P2P环境下的分发,解决了节点为建立信任关系获取证据信息问题。仿真试验表明,该算法能让节点选择最佳路径获取证据,降低了系统的负载,保证了节点获取声誉证据的可靠性和安全性。 展开更多
关键词 对等网 蚂蚁算法 声誉证据
原文传递
高校超市经营中的问题及对策
16
作者 姚春荣 《江西教育(管理版)(A)》 2008年第36期20-20,共1页
高校是一个非常特殊的市场,高校超市是大学校园中一道亮丽的风景,相对于社会上企业之间的激烈竞争,高校超市的经营压力明显较小,有特定的、稳定的消费群体(老师和学生),并且具有校园的特殊性。其顾客的稳定性使其实施客户关系管理容易... 高校是一个非常特殊的市场,高校超市是大学校园中一道亮丽的风景,相对于社会上企业之间的激烈竞争,高校超市的经营压力明显较小,有特定的、稳定的消费群体(老师和学生),并且具有校园的特殊性。其顾客的稳定性使其实施客户关系管理容易很多。 展开更多
关键词 高校 超市经营 客户关系管理 大学校园 消费群体 稳定性 经营理念 特殊性 后勤部门 激烈竞争
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部