请求者

  • 基于区块链的众包系统研究综述
    角色组成:任务请求者、工作者和众包平台(如图1所示)。任务请求者在众包平台上描述任务需求并发布任务,平台中对该任务感兴趣的、符合技能要求的平台用户报名参加任务,平台或者任务请求者选择合适的工作者。被选中的工作者在完成任务后将结果提交给平台,当任务执行结果满足任务请求者设置的要求后,平台将最终结果发送给任务请求者,并向相应的工作者发放奖励。设计好的激励机制可以吸引更多的平台用户参与众包任务,因此成为众包领域的研究热点。为了保证激励机制的有效执行,需要选择一个

    软件工程 2023年12期2023-12-06

  • 基于区块链技术的智能家居物联网模型设计
    三个列表:1)请求者的公钥列表。允许访问该集群内智能家居数据的群外设备的公钥列表。2)被请求者的公钥列表。允许被访问的集群内设备的公钥列表。3)转发列表。相当于网络设备中的路由表,为共享层中的集群头指明相关交易应该发送给谁。共享层中的集群头都保存有该层中的区块链,其中保存着来自云存储的多重签名交易和准入交易。在这些区块链中添加新的块不需要像比特币那样采取挖矿的形式,而是由集群头独立决定是否保留新块或是丢弃它,这取决于集群头中的转发列表。这种机制会导致不同集

    现代电子技术 2023年23期2023-12-01

  • 基于区块链技术的物联网访问控制框架
    某个请求组织的请求者。每一个RO作为一个请求者,用地址标识资源,进行交互是通过事务进行。每个用户都有一个wallet钱包,用来存储地址、凭证和交易。包含资源的注册和识别、交易签署,以及请求访问所需的所有密钥。在整个框架中,将钱包看作是AMP,是网络或移动应用程序,注册需要保护的资源通过钱包RO实现,定义它的访问控制策略。生成密钥和地址是钱包的主要功能,将策略广播到网络,并转换为事务,验证从网络接收的交易。图2 访问框架组成在框架中,无论是RO或请求者还是资

    信息记录材料 2023年9期2023-10-31

  • 基于分布式区块链的数据安全保障技术研究
    据提供者与数据请求者。该次使用区块链、智能合约及IPFS 技术来实现区块链链上数据及链下数据的关联,及保障整个共享过程的安全性。IPFS 是星际文件系统的简称,与HTTP 协议不同的是,其是分布式、点对点的超媒体协议。IPFS 基于内容寻址的存储方式,使得相同内容的信息不会被重复存储;其去中心化的内容分布,使得用户能够在分散的互联网服务下获得数据,避免了较多网络访问引发的网络拥堵。IPFS 的结构如图3 所示。图3 IPFS结构数据共享过程主要分为两步:数

    电子设计工程 2022年23期2022-12-01

  • 律师视野中的民事案件分析方法
    的角色,要么是请求者(如原告、反诉原告、有独立请求权的第三人、仲裁申请人、仲裁反请求申请人),要么是抗辩者(如被告、反诉被告、无独立请求权的第三人、仲裁被申请人、仲裁反请求被申请人),而无论请求者还是抗辩者均需要运用抗辩这一防御工具,因此,民事诉讼或商事仲裁呈现为“请求—抗辩—再抗辩—再再抗辩”等复杂的“攻击—防御”过程和图景。根据律师代理的委托人系请求者或抗辩者的不同,民事案件分析方法可分为请求分析法和抗辩分析法。一、请求分析法律师代理请求者提起民事案件

    法制博览 2022年31期2022-11-24

  • 基于礼貌策略及语料库的日语拒绝话语表达策略分析
    语的定义,将“请求者表达请求内容后到相关对话结束之前被请求者进行的话语行为”作为“拒绝话语”的界定范围。根据语义功能将18 组对话中的拒绝话语按语义程序分类,以语义程序为单位对拒绝话语进行分析,分析中所使用的语义程序以“{}”作为标记。文钟莲(2007,2018)中使用的语义程序{称呼}、{寒暄}{下次再约}{遗憾}在该文考察的对话资料中没有使用迹象,因此该文不对这4 种语义程序进行考察[4]。此外,在对话资料的拒绝话语中出现了“がんばって”(加油)“大丈

    文化创新比较研究 2022年25期2022-11-01

  • 时空众包技术综述
    基本概念。任务请求者:负责在众包平台上发布任务,当工作人员接收并完成任务后,任务请求者根据任务的完成情况通过众包平台给予工作人员对应的奖励。工作人员:是众包平台上接收任务领取奖励的人。任务:是由任务请求者发出的需要工作人员完成的事。奖励:是任务请求者通过众包平台给予工作人员的东西。众包平台:是任务请求者和工作人员互动的地方,众包平台的运行成本的主要来源是工作人员,即在工作人员的激励中抽取一笔费用当作众包的运行成本。本文的贡献如下:① 按时间顺序介绍任务分配

    无线电工程 2022年8期2022-08-02

  • 边缘计算中基于区块链的访问控制机制
    块链网络和数据请求者。图1 边缘计算系统架构共享数据的拥有者,可以是网络中的任意节点。主要由边缘服务器和云服务器组成,为数据共享提供存储和计算资源,本方案的存储模式也是分布式的,数据所有者可以自由选择系统中注册的服务器作为存储数据的第三方服务器。包含交易和智能合约的区块链,由边缘网络中所有设备共同维护,任意节点可根据业务需要灵活地加入。是共享数据的请求者。1.2 安全模型本文采用了文献[6]中定义的访问控制列表模型来实现权限管理。访问控制列表(Access

    计算机时代 2022年7期2022-07-29

  • 命名数据网络中带宽时延感知的拥塞控制机制
    传输模式,内容请求者通过内容名称请求数据,同时路由节点依据内容名称进行数据转发。因此,NDN 具有节点缓存和无连接传输等特点。在NDN 中,有两种分组:兴趣包和数据包,内容请求者发送兴趣包请求数据,内容提供者发送数据包响应兴趣包。通常情况下,内容请求者发送一个兴趣包以获取所需内容,内容提供者返回一个装有该内容的数据包给内容请求者。但是当请求内容比较大时,内容提供者需要将该内容分片,然后逐片装入数据包。这种情况或者需要内容请求者持续发送多个兴趣包才能获取完整

    计算机与生活 2022年5期2022-05-17

  • 融合联邦学习与区块链的医疗数据共享方案
    中学习,让数据请求者不再需要收集大量数据就可以研究和挖掘数据中的潜在价值。SILVA 等[12]提出联邦学习框架,在不需共享大量原始数据的情况下就可以安全地访问和分析任何生物医学数据。尽管联邦学习允许参与者在不被披露的情况下贡献他们的本地数据,但FL 并不验证系统中不同方的数据质量以及准确支付参与者高质量数据贡献方面的问题[13]。因此,具有较少公共实体的低质量数据集可以与其他数据集共同训练,但这可能会导致大量计算资源的浪费及作为联邦成员的恶意客户端对FL

    计算机工程 2022年5期2022-05-14

  • 移动众包环境下一种多阶段质量感知的在线激励机制
    3类实体,任务请求者、任务参与者(简称工人)和众包平台.请求者将一些感知任务发布到平台上,并设置一些要求(预算,截止时间等).对任务感兴趣的工人向平台提出执行任务的请求,平台收集到工人信息后合理地分配任务.最后根据工人的任务完成情况,平台给予其一些回馈.由于众包工人来源于互联网,存在较多不确定因素,工人持续提交低质量感知数据会影响MCS平台的可靠性和精确性,损害请求者的利益.如何有效地激励工人参与任务并且得到高质量的传感数据成为MCS的核心问题.因此,一个

    小型微型计算机系统 2022年5期2022-05-10

  • 区块链环境下基于细粒度授权隐私保护的空间众包任务分配模型
    1所示:首先,请求者在平台上发布地理位置相关的任务,然后,对该任务感兴趣的工人申请执行任务并向平台提交任务答案.最后,请求者选择满意的任务答案并支付给相应工人任务报酬.图1 传统众包模型示意图Fig.1 System model of traditional crowdsourcing然而,这种传统的模型虽然能解决复杂的计算问题,但1)中心化的服务器易收到分布式拒绝服务攻击DDoS[2]或服务器单点故障无法正常运作;2)平台交易不透明导致公平性无法保证进而

    小型微型计算机系统 2022年4期2022-05-09

  • 基于区块链的物联网隐私保护访问控制技术探析
    针对域内的访问请求者,资源所有者直接发起授权合约公钥加密的调用交易,其主要包含了访问请求者的角色、地址、设备与权限,然后直接上传到区块链之中。在交易验证通过之后,授权合约就会执行对应的Addrole操作,然后访问请求者就会直接将信息添加到授权合约的访问控制列表之中。之后,访问请求者就可以向着认证合约发送访问的请求。第一,访问请求者直接发送角色请求给资源所有者。第二,资源所有者在接收到角色请求之后,就会进行对应的角色分配处理。第三,访问请求这朝着认证合约发送

    电子测试 2022年4期2022-03-17

  • 云环境中细粒度的数据安全共享方案
    ,DO),数据请求者(data recipient,DR)以及云服务提供商(cloud ser⁃vice provider,CSP)。图1 云环境下细粒度访问策略方案Fig.1 Fine-grained access strategy in the cloud方案中各实体之间的交互描述如下。1)数据拥有者与属性管理机构交互:在属性管理机构中记录了数据拥有者的属性值,在初次加密时,数据拥有者可以设置访问策略来限制访问加密文件的权限,同时数据拥有者的属性值也限

    武汉大学学报(理学版) 2022年1期2022-03-04

  • 基于可信网络连接的电网系统节点状态验证方案探究
    网络连接,分为请求者(AR)、策略执行点(PEP)、策略决定点实体(PDP)。请求者这一实体,又可以按照所属层次由下向上划分为三层:网络访问请求者(NAR)是具体的网络请求发出者,申请建立网络连接;TNC客户端(TNCC)是请求者内部对信任信息的总管理者,它负责收集和使用来自完整性度量收集器(IMC)的信任信息;IMC测量请求者内各个组件,测量内容包括但不限于组件资源、组件数据、组件内可执行程序等,IMC通过其他机制可以有效防止外部对生成信任信息的干扰。目

    科学与信息化 2021年3期2021-12-25

  • 群智感知网络环境下的一种高效安全数据聚合方案*
    络环境下,数据请求者可以通过任务的形式,将复杂的数据采集任务分发给众多的普通用户,让用户共同协作完成负责的感知数据采集工作.相比传统的无线传感网而言,群智感知网络可以协助完成一些单靠单体难以完成的任务,如某地的空气质量、交通拥堵程度等,利用分布在各地的感知个体收集汇总,经过数据中心的分析处理和汇聚,最终能够使数据请求端准确了解到当地的空气质量和交通拥堵情况,实现了更大规模、更复杂、更全面的感知和数据服务.而激励机制的出现,使得用户更积极去参与感知任务,进而

    密码学报 2021年5期2021-11-20

  • “代经济”面面观
    ”请求,原因是请求者自己“懒得遛狗”。小杨来到请求者家门口领到了小狗,然后在小区里认真地执行起了这单任务,并且尽职地给请求者发送了视频。视频里的小狗正快乐地玩耍,还有小杨一边牵着绳,一边不断地招呼它“往这边这边”的声音。代遛狗、代取东西、代吃食物、代堆雪人……这些令人意想不到的“代”请求真实存在,并且个性化的要求很高。或因为懒、或因为没时间、或因为情感需求,“代经济”应运而生。不少互联网平台都感受到了“代经济”的热度。这种新型的经济现象证明了一件事:有需求

    百姓生活 2021年3期2021-05-06

  • 基于智能合约的物联网访问控制系统
    制合约通过检查请求者的行为实现基于策略的授权,判断合约检查请求者的错误行为并对请求者进行相应的惩罚,注册合约用于注册上述两个智能合约并提供更新、删除和其他操作。以太坊中的智能合约技术不仅可以将访问控制策略、决策结果等关键数据写入到区块链中,还可以将访问控制策略转换成智能合约[20],由以太坊中的所有节点共同完成访问控制权限的授予,避免了使用集中式授权实体所带来的单点故障问题。但是上述研究侧重的是提高物联网设备的安全性,对于访问控制权限部分没有过多的考虑。由

    计算机工程 2021年4期2021-04-29

  • 支持冷启动用户推荐的区块链服务发布方案
    角色组成:服务请求者、服务提供者和服务管理中心。该系统的基本模型为:首先服务请求者向服务发布系统发出服务请求,服务管理中心在接收到服务请求之后发布其服务;然后有多个服务提供者竞争;最后服务请求者选择服务提供者来满足其请求。图1 传统服务发布系统但是,这种模型存在严重不足。首先,这种传统的服务发布系统容易受到分布式拒绝服务(DDoS,distributed denial of service)攻击、远程劫持和恶作剧攻击,使某些服务发布功能无法使用。其次,大多

    通信学报 2021年1期2021-02-28

  • Packet tracer7.2.1模拟实现局域网IEEE 802.1x配置
    1x体系中包括请求者系统、认证系统和认证服务器系统三个组件,请求者系统通常为一个支持IEEE802.1x认证的用户终端设备,用户通过启动客户端软件触发IEEE802.1x认证。认证系统对连接到链路的请求者系统进行认证。在认证通过之前,IEEE802.1x只允许EAPOL报文通过端口;认证通过以后,用户数据可以顺利地通过端口进入到网络中。认证系统与认证服务器之间运行EAP协议,认证系统将EAP帧封装到RADIUS报文中,并通过网络发送给认证服务器。当认证系统

    网络安全技术与应用 2021年2期2021-02-27

  • 基于Diameter 的可信接入网络技术设计*
    实现与网络访问请求者之间的数据交互和对网络端口的控制。802.1x 协议是一种基于端口的网络接入控制协议,主要解决以太网内认证和安全方面的问题。802.1x 定义了验证机制和架构,但缺乏更详细的接入验证方法。802.1x 协议中的认证服务由AAA(认证、授权、计费)服务器来实现。Diameter 协议[2]是由IETF 的AAA 工作组制定的下一代AAA 协议标准和体制,是对Radius 协的改进,目前已广泛应用于因特网和电信运营商网络。而现有的可信接入协

    通信技术 2020年10期2020-12-23

  • 基于D2D 多播通信的合作内容下载机制
    动用户称为内容请求者,传统意义上,内容请求者直接从基站处下载内容,随着网络中内容请求者数目的增加,基站处的数据流量会显著增加。更糟糕的是,当内容请求者请求相同的内容时,基站需要重复响应这些相同的请求,而内容请求者请求相同内容的场景又十分常见,如教室里的学生下载同一学习资料。一种有效的解决思路是合作内容下载[4-8],其核心思想是一些位置相邻的内容请求者形成一个簇,簇内成员采用终端直通(D2D,device-to-device)多播通信共享各自下载的内容。这

    通信学报 2020年11期2020-12-10

  • 社会网络下分配众包任务的真实机制
    个平台上,任务请求者发布翻译、标记等任务,浏览众包平台的网民能够完成这些小型任务,并且获得少量的报酬。尽管只有小额报酬,兼职或全职雇佣者还是愿意承接不同类型的任务。这不仅比任务请求者线下雇佣员工的成本低,而且有助于提高工作质量。值得注意的是,很少有关注众包工人之间社会网络的研究。以往的研究中,科学协作网络被认为是一种具有代表性的社会网络,其中团队合作是科学协作的研究要点[1]。有些研究项目过于复杂,由一个科学家完成不了。因此,科学项目的开展必然需要许多科学

    计算机应用 2020年10期2020-10-18

  • 群智感知中基于云辅助的隐私信息保护机制
    的泄露,但是当请求者在云端进行监听、请求者与诚实且好奇的云相互串通、请求者的同态加密私钥泄漏等情况发生时,用户的隐私信息将无法得到保护。针对上述问题,本文提出了一种基于云辅助的隐私保护机制,结合数据扰动技术和密码学技术,通过对用户贡献的数据拆分处理使得数据脱敏,使用同态加密对拆分后的数据进行处理,并使用多个匿名凭证来隐藏身份,引入诚实且好奇的云对加密后的数据进行融合处理,实现了群智感知中在保护移动用户隐私信息的情况下进行数据的融合与分析。通过该方案,可防止

    计算机工程与设计 2020年5期2020-05-23

  • 针对Web协同的授权用户风险评估方法
    -7]。当服务请求者访问对象时,利用带有对象哈希码的令牌向安全服务发出访问请求,当安全服务收到访问请求时,将其请求转发给认证模块,认证模块读取访问控制列表的策略,决定对访问请求进行授权或者拒绝[8]。然而,基于令牌的授权与认证在令牌发出和请求者实际使用令牌时间之间,没有形式定义服务请求者的行为[9]。访问请求被授权仅仅基于请求者的身份和令牌的验证。保证已经获取有效令牌并被授权的用户对平台数据的安全访问或操作是域内攻击研究的重点[10-11]。下面我们用医疗

    计算机应用与软件 2020年2期2020-03-11

  • 漫谈不当得利请求人证明“没有合法根据”
    结论。因此,当请求者承担没有法律依据的证据时,它应该证明存在其他一系列积极事实,而正是由于这些积极事实的存在,它才能反映另一方的保留利益。因此,法官认为对方没有法律上的理由。例如,在非债务清偿案件中,原告需要使用一系列间接事实来证明错误的原因,例如哪些事件使其误认为存在债务。三、具体案件中的“没有合法根据”证明内容虽然理论上将不公正的富裕分为支付型不公正致富和非支付型不公正致富,但在考虑“无法律依据”来证明责任和内容的分配时,不公正的致富纠纷应该分为行为请

    职工法律天地 2019年4期2019-12-14

  • 浅议我国精神损害赔偿现状与设想
    身伤害”并豁免请求者提供证据。例如,在“叶萍案”中,法院直接证实了请求者的精神受到某种程度的损害,并且不要求请求者提供证据。其次,一些法院直接支持请求者的精神损害请求,而不审查“精神损害”和“造成严重后果”的事实。例如,在“李义案”中,法院没有审查“精神损害”和“造成严重后果”,而是直接支持其精神损害请求。再次,由于请求者被限制个人自由的事实,一些法院直接确定国家侵权“已经造成严重后果”,忽视“精神损害”,直接支持请求者的精神损害请求,并且不作任何解释。例

    法制博览 2019年21期2019-12-13

  • CCN中用于可伸缩视频流的缓存替换策略
    存替换策略内容请求者根据内容序列号j的顺序请求视频片段,因此后续片段在将来被请求的概率较大。例如,如果CCN路由器接收到对内容Ci,6的请求,那么随后的比如Ci,7,Ci,8等后续的片段被请求的概率将非常大。因此,在CS中缓存的这些后续片段中的任何一个将具有比先前内容更高的请求机会。当节点缓存已满的时候,该算法将选择具有最小序列号j的片段剔除,留下空间给随后需要缓存的片段。如图2所示,当一个CCN路由器接收到一个视频内容Ci,j时,首先将标题的流行度Req

    计算机技术与发展 2019年4期2019-04-19

  • 汉语自然会话中请求行为的序列结构
    上是一种威胁被请求者负面面子的行为,因为它会干涉到被请求者的自由,是请求者把自己的意愿对被请求者所做的不同程度的强加,因此,在执行请求行为时,要采取相应的策略,比如使用间接话语等[2]。近年来,会话分析研究对请求行为的关注较多,主要涉及对英语中请求行为不同语言表达方式的解释[3],从受益和受损程度角度分析英语中请求行为的语言表达、英语中四岁儿童表达请求所用的两种语言方式以及在便利店、手术室、家庭里餐桌前等不同情景中请求行为的言语及非言语表达方式的会话分析研

    山西大学学报(哲学社会科学版) 2018年3期2018-05-18

  • 云制造环境下数控装备资源服务匹配方法研究*
    研究对象,结合请求者对资源类别的不同需求,提出一种“刚性参数”与“分层匹配”相结合的数控装备资源服务匹配算法。该算法不仅考虑了资源概念的深度,还考虑了资源概念的宽度、语义重合度、语义距离和层次顺序,对资源服务匹配进行了精确的量化,并搭建了数控装备资源云制造平台系统原型。2 数控装备资源服务匹配算法从数控装备资源请求者角度考虑,较为注重数控装备资源提供的服务类别、运行状态、加工能力和服务质量(quality of service,QoS)信息等。从数控装备资

    制造技术与机床 2018年3期2018-03-30

  • 复杂云环境下基于推荐的信任协商框架设计
    商框架。云服务请求者首先从好友处获得所需服务的提供者候选,然后根据服务提供者的信任值综合考虑最终的提供者。信任的评估是双向的,服务提供者同样可以查询服务请求者的信任值,并以此判断是否提供服务。同时设计了相应的信任协商协议,保证云环境下的用户能够借助服务等级协议实现对服务相关参数的协商,并据此计算用户的信任值。模拟实验显示该设计能够提供复杂云环境下服务提供商和请求者间的双向互信。云计算 信任协商 推荐0 引 言云计算是一种基于面向服务架构的计算模式,相比于传

    计算机应用与软件 2017年6期2017-07-10

  • 基于自签名隐式证书的认证密钥协商协议研究
    中心CA、证书请求者U和证书处理者V。证书请求者U从CA获取一个隐式证书,该证书可以证明U的身份,该过程称为ECQV自签名隐式证书生成机制;并且V可以从隐式证书中提取U的公钥,该过程称为公钥提取机制[9]。使用到的符号如表1所示。表1 认证密钥协商协议中使用的符号及含义椭圆曲线的域参数包含q,a,b,G和n。q代表有限域Fq;变量a和b是椭圆曲线y2=x3+ax+b的系数,这里4a3+27b2≠0;G是基点发生器[10]。首先由CA生成一条椭圆曲线,并选择

    计算机技术与发展 2017年5期2017-06-05

  • 指导儿童习得同伴交往的基本策略
    享活动,担心“请求者”并不了解正在进行的共享活动的游戏规则,担心其他人的加入会中断现有游戏,所以他们往往会直接拒绝。这样的情况下,教师可以提醒“请求者”在试图加入他人游戏的时候,先要在边上看一看,看明白他们在玩什么游戏,看明白游戏规则,并且想好了愿意遵守他们的规则,然后再提出申请:“我知道你们在玩……我知道规则是……我会遵守规则的。我和你们一起玩吧!”当“请求者”询问游戏的基本信息的时候,同时传递出一个信号给大家:我不知道你们在干什么。教师要让学生理解并做

    江苏教育 2017年31期2017-03-24

  • 云计算环境下的DDoS攻击防御技术研究
    助于鉴别进入的请求者。额定的流量特征由 CSP根据网络带宽进行配置,其根据每秒钟每个请求者发出的请求进行设置。因此,它检测每个独立的请求者的流量行为更加容易。流量率计算和流量行为的预测为从每个传入请求者中区分过载请求铺平了道路。LBM算法如下:算法 4. 负载均衡模块算法输入:已通过认证模块的请求,IDc输出:分类合法流量1)For每一个进入的请求;2)如果其IDc在流量行为库中,则更新流量率;3)否则, 为其创建一个记录;4)如果IDc有一个异常的流量特

    微型电脑应用 2016年11期2016-12-12

  • 基于差值诱导的Web服务评价可信度的评估
    量)属性数据及请求者评分数据,采用差值诱导法评估历史评价信息是否可信。首先利用不同服务请求者调用同一服务产生的不同QoS属性数据,判断请求者之间的相似关系;然后基于该相似关系,融入对应请求者的主观评分,依据差值法构造可信度评估算法;最后结合所构造的算法,得出可信度平衡因子,判断请求者的评价是否可信。算法分析以及实验结果表明该方法是可行及有效的。Web服务;服务请求者;服务评价;可信度评估1 引言目前,面向服务的体系结构 (service-oriented

    电信科学 2016年8期2016-12-01

  • 基于层次划分的CCN网络缓存存储策略
    CCN网络中,请求者向内容源发送Interest分组请求内容,内容源接收到Interest请求分组之后会产生相应的Data数据分组满足Interest请求。当Interest分组请求的内容在中间节点有缓存备份时,中间节点就会返回本地副本内容(Data数据分组)以满足此次的Interest请求。这就使在设计高效缓存策略时需要考虑如何设定缓存容量、怎样去放置内容副本等难题。理想情况下,在进行缓存存储的时候,总是希望热度高的内容更靠近用户,即最热门的内容缓存的位

    通信学报 2016年1期2016-10-14

  • NDN中快速转发响应机制的研究
    的包转发策略,请求者发送一个兴趣包最多只能接受一个数据包.这种一对一的包转发策略在处理多媒体直播流或在线音频等实时应用时,请求者需不断发送兴趣包才能获得完整的数据包,大量的兴趣包不仅会浪费网络流量、占用大量的待处理兴趣包表的存储空间,而且基于转发信息表的查找次数也会增多.因此,提出一种一对多的包转发策略,请求者发送一个兴趣包就能接收多个数据包,来提高实时应用下整体网络的性能,并通过仿真实验证明一对多包转发响应机制确实比一对一转发策略性能更优.命名数据网络;

    郑州大学学报(理学版) 2015年2期2015-02-10

  • SOA在内镜追溯系统中的应用
    务提供者和服务请求者之间是没有关系的,服务请求者只需要将每个服务提供的功能模块进行定制或者继承,而不需要关心服务提供者的平台、语言、技术细节;同时服务之间也是相互独立的,他们的关系仅存在于基础接口的使用。开发标准:服务通信基于公开的W3C标准,Web服务定义的SOAP、WSDL以及WS-*协议。伸缩性:服务平台搭建之后,如果需要添加其它服务,只需要提供服务公开的接口即可,不会干扰现有服务单元。如果需要移除某些服务单元也不会对其它服务单元产生影响。3.2 面

    电脑与电信 2015年3期2015-01-17

  • 一种多维集成直觉模糊信息的信任评价方法*
    分析,发现服务请求者风险偏好不同,则评估的服务提供商的信任得分也不同;同时也验证了该方法可以有效地抑制恶意节点的攻击,为电子商务环境下信任评价的研究提供了新思路。直觉模糊;信任评价;反馈属性;风险偏好;信任得分2.School of Economics and Management,East China Jiaotong University,Nanchang 330013,China)1 引言随着互联网的发展,电子商务已成为国家拉动内需、扩大消费、促进就

    计算机工程与科学 2015年9期2015-01-05

  • 基于源地址伪造的Web服务DoS攻击防御方法
    用户名验证服务请求者的身份问题,X.509 令牌定义了如何将X.509证书应用于SOAP 消息中,X.509 证书主要用于身份验证,需要使用与签名者私钥相对应的公钥解密消息,从而达到验证消息的目的;SAML 令牌定义了如何将SAML断言应用于SOAP安全头,以及如何引用SOAP 消息内部的这些断言,Kerberos令牌定义了如何将Kerberos票据附加到SOAP消息中,和X.509证书令牌一样,拥有令牌是通过使用相应的密钥签署消息进行证明的[3-7]。W

    计算机工程与设计 2014年9期2014-12-23

  • 基于SOA的电子商务代运营服务体系构建研究
    功能来实现服务请求者(服务需求方)和服务提供者(服务供给方)的服务需求匹配,解决了原来可能存在的因结构不同导致的需求无法匹配的问题。服务请求者可将其服务需求提交到服务注册中心进行服务查找,服务提供者也可将其服务提交到服务注册中心进行服务注册,服务注册中心将服务需求和服务供给进行优化匹配后,可实现服务的绑定和调用,且由于服务协议是标准开放化的,所以可有效地避免服务请求者和服务提供者之间结构不同的问题。(二)服务组合在SOA体系中将服务分成了元业务服务、组合服

    哈尔滨商业大学学报(社会科学版) 2014年2期2014-04-28

  • 基于BPEL的动态服务组合体系结构的研究
    实质是解决服务请求者和服务提供者之间通信的问题,而SOA的重要研究内容是对服务的所有操作过程如何采用统一的标准来实现。实现SOA需要有三个重要的过程,首先是如何设计一个标准的SOA体系结构,该体系结构可以把有服务需求的客户方和能提供服务的供应方连接起来;其次是在建立的体系结构各个环节中如何采用标准化的规则;最后是在这些标准化规则的基础上实现对服务的管理和控制。图1 SOA体系结构示意在国际上很多大型软件公司及国内很多高校已有从事SOA研究的团队,哈尔滨工业

    台州学院学报 2014年6期2014-02-24

  • 一种基于QoS综合匹配的Web服务选择方法
    考量并考虑服务请求者的个性化需求,提出了一种基于语义和数值综合匹配的Web服务选择方法,包含QoS语义和数值综合匹配、构建多属性决策矩阵、个性化服务选择这几个阶段。2 QoS语义和数值综合匹配考虑到QoS参数包括QoS概念和QoS数值两部分,因此QoS的综合相似度是由QoS属性概念的语义相似度和QoS属性的数值相似度共同决定的。首先进行了两个QoS参数的语义匹配,当语义上存在可比性时,才进行下一步的数值处理和数值匹配。2.1 QoS语义匹配在QoS本体树中

    石家庄铁道大学学报(自然科学版) 2013年4期2013-12-18

  • 基于SOA应用集成框架研究与实现
    构SOA由服务请求者,服务提供者和服务注册中心三个部分组成,这也是SOA的主要结构基础。三个主要部分按照“发布、查找、绑定和触发”的机制运行,下图1展示了SOA的基本组成关系。1)服务请求者:可以是应用程序或者是软件模块,同样也可以是嵌套的服务请求。服务的请求者会向注册中心发出一次服务的查询请求,然后通过传输绑定服务,最后执行服务功能。2)服务提供者:可以是借助于网络寻址的一个实体对象,专门用来接受、执行那些来自服务请求者的各种服务请求。服务提供者会将自身

    电子测试 2013年14期2013-11-15

  • 基于安全机制的文件共享和传输的优化设计
    答信息;(3)请求者验证应答信息后,接收来自共享方的共享信息。2.2 文件传输设计2.2.1 文件传输流程文件传输采用TCP协议[9],请求方请求文件共享,得到共享方的响应后,接受共享方的安全认证和共享文件;共享方负责对文件共享请求的响应,在传输前对客户端进行安全认证,在认证通过后,传输共享文件。具体流程如图3所示。图3 文件传输流程图文件传输的流程如下:(1)请求者查询共享信息列表,选择共享信息,进行共享请求。(2)共享者对请求者进行身份认证。若身份认证

    网络安全与数据管理 2013年20期2013-09-29

  • 日本公司法对滥用股东知情权的规制——以股东名册阅览为中心
    的麻烦,往往以请求者的阅览目的不合理为由拒绝阅览请求。请求阅览的股东与公司之间因此而产生阅览纠纷。日本近几十年,因公司拒绝股东的阅览请求而引发的纠纷非常多,其中,古河电工事件在该类案件中是比较引人注目的一起案例。虽然事隔多年,但是法院在处理该案时的做法,依然值得研讨和借鉴,该案例也时常被学者们引用、讨论。本文将以该案为契机,探析日本公司法如何通过规制滥用阅览权行为,对名册阅览权与股东个人隐私权之间的冲突进行协调。一、法院对行使知情权目的正当性的判定——古河

    长春理工大学学报(社会科学版) 2012年4期2012-08-15

  • 一种改进的Web 服务访问控制模型
    即服务提供者和请求者都在同一个管理域内,而在Web服务应用环境下,服务提供者和请求者通常来自不同的域,彼此是陌生的。因此,要解决这种跨域的访问控制问题。(2)传统的访问控制模型一般都是静态授权,即由管理员事先按照一定的规则给主体指定权限,然后将这些指定关系保存起来。然而在Web服务这样的分布式环境下,服务请求者和提供者之间通常是建立一种临时的、动态的关系。服务消费者通过网络发现新的服务提供者,并实时地访问服务提供的数据。对Web服务的服务端而言,根本无法提

    长春工程学院学报(自然科学版) 2012年1期2012-07-02

  • 利用挑战-响应实现云计算安全的XML查询
    (Do)和数据请求者(DReq)。图1是云计算数据服务架构框图。数据服务提供者(DSP)是一个专业的提供云计算数据服务的企业,维护委托方的数据,并能正确地进行数据的复制、备份等数据管理任务。数据拥有者是拥有用户数据的企业,产生用户数据并将数据以保护用户隐私的方式委托给云计算数据服务提供者。图1 云计算平台中的数据框架数据请求者(DReq)是指可以将用户的查询转换成数据服务器可识别的查询(如经过一定的查询转换),将云计算平台中数据服务器返回的保护隐私的查询结

    无线电通信技术 2012年4期2012-01-14

  • 浅谈无线局域网安全技术的发展
    包括3个实体:请求者、认证者和认证服务器。一个成功的认证意味着请求者和认证者相互认证身份并生成共享密钥用于加密传输数据。AP是认证者,认证服务器可以与认证者结合在一起,也可以是单独的RADIUS服务器。通过一个安全的物理链路与认证者建立连接。IEEE802.11i协议认证的完整过程包括请求者和认证者之间的握手(相互安全能力的通知和IEEE802.1X会话)、认证者和认证服务器(即 RADIUS)之间的握手,以及请求者和认证服务器之间的握手(EAP-TLS)

    网络安全与数据管理 2011年6期2011-03-20

  • 基于信任度的分布式证书链搜索算法
    从授权源到访问请求者的合法授权委托链,这就是证书链的搜索问题[1-2].如果在进行证书链搜索的时候,所有相关的证书都已经存放在本地或某一个具体的地点,则此时面对的是集中式的证书链搜索问题,但由于在信任管理系统中存在着主体之间分散式授权的特点,证书一般是分布式地发布和存储的,所以由前述问题就衍生出分布式证书链的搜索问题.分布式证书链的搜索算法通常是以集中式搜索算法为基础并进行扩充的,但并不是所有的集中式搜索算法都能扩充到相应的分布式搜索算法.集中式搜索算法大

    中南民族大学学报(自然科学版) 2011年4期2011-02-03

  • 基于SOA的中小型企业管理信息系统研究
    务注册库,服务请求者,服务提供者。(1)服务注册库(Service Regitry)。服务请求者(Service Requestor)是一个应用程序、一个软件模块或者是需要一个服务的另一个服务。他发起对注册中心的服务的查询,通过传输绑定服务,并且执行服务功能。服务使用者根据接口契约来执行服务。服务提供者在服务注册库发布服务描述,并允许服务请求者搜索注册库所包含的服务描述。服务注册库就是服务提供者与服务请求者之间的中介。(2)服务请求者(Service Re

    河南科技 2010年5期2010-11-01

  • SOA体系架构模型及特征分析
    注册中心和服务请求者)的交互上。交互的内容包括发布、查找和绑定三个操作。这些角色和操作都围绕Web服务的服务本身和服务描述而展开。图1显示了这些操作、提供这些操作的模块以及它们之间的交互关系。图1 面向服务体系架构模型3.1 SOA模型释义3.1.1 服务:服务是由服务描述定义的接口,而这里接口的实现就是服务本身。服务是服务提供者在网络上发布可供不同平台使用的软件模块。服务请求者可以调用服务。服务本身也可能是请求者,在它的实现过程中使用其他的服务。3.1.

    中国新技术新产品 2010年10期2010-09-08

  • 量子密码在无线局域网中的安全研究
    括 3个实体:请求者,认证者和认证服务器。如图1所示。图1 802.1认证协议请求者指接入无线网络的移动终端(STA)。认证者指通过802.lX访问控制的无线接入点(AP),并且只接收得到认证服务器身份验证的请求者的数据。EAP是一种灵活的协议,允许移动终端和认证服务器之间运行不同的身份认证方法。如图1,EAP信息可以被不同的协议所携带,它们能够在移动终端和接入点之间是由802.lX EAPOL协议来传输。在接入点和认证服务器之间,它们可以进行的EAP以上

    网络安全技术与应用 2010年10期2010-08-13

  • 基于信任容错的Web服务可靠性增强方法研究
    主体(以下简称请求者)和提供服务的主体(以下简称提供者)[3]之间并不存在确定的信任关系。因此,如何确保应用系统的可靠性成为一个需要解决的问题。另一方面,网络中大量存在功能相同或相似而平台和实现相异的服务。换而言之,冗余和多样性是现有服务的固有属性[4,5]。据此,学者们提出了各种容错的算法,试图利用冗余避免单个服务错误导致的整个系统的失效和故障[6,7]。FAWS提供了 Web平台失效检测及日志等容错机制,采用主副服务的方法实现用户透明的服务访问机制,但

    通信学报 2010年9期2010-08-06

  • 二层设备终端安全接入的设计与实现
    部分组成:访问请求者,策略执行点和策略决策点。但是 TNC只是一个框架性的概念,在策略执行点采用不同的设备,具体实现也是不同的。这里是要实现基于二层设备的接入方式,802.1X[2]协议是普遍采用的一种接入认证方式。该协议为二层协议,不需要到达三层,所以在二层设备(交换机)上实现802.1X认证正符合该协议的特点。这种接入方式可以通过用户名和密码解决接入用户的身份认证问题,却无法判断此用户的安全状态(是否感染病毒木马、是否安装杀毒软件、是否使用非法软件等)

    通信技术 2010年9期2010-08-04

  • 属性驱动的多策略网格授权机制研究
    2-4]是根据请求者和资源的属性进行访问访问判决,更加能满足分布式和开放系统的访问控制需求。特权和角色管理基础标准确认(PERMIS)和虚拟组织管理服务(VOMS)都是基于属性的访问控制系统,但这些授权系统只支持自己定义的策略,不能同时兼容多种策略。在网格系统中,自治域都具有自己的访问控制策略,网格授权机制应该能灵活的支持这些策略。设计了属性驱动的多策略网格授权模型MP_ABAC()模型。1 XACML可扩展的访问控制标记语言XACML[5]和安全断言标记

    通信技术 2010年9期2010-08-04

  • 面向Webservice的服务质量评价系统
    务提供商和服务请求者3种角色的[1]。客户在面对大量同质的WebService服务时,存在一个选择的问题,该模型显然不能满足这种筛选的需求。所以,在此基础上又产生了支持QoS的Web Service模型[2-3],其中有服务发布、服务发现、服务排序、服务调用、服务反馈等。但上述模型没有把不同的服务归类,为了更好地进行管理和提高查找服务的效率,我们在QoSUDDI中定义了不同的领域,各种服务按应用归属于各个领域,每个领域有相应的树型指标体系,服务提供者通过定

    微型电脑应用 2010年2期2010-07-25

  • 拒绝是一种能力
    显的效果。因此请求者提出的要求最好能受到助人者的支持。此外,当后面更大的要求是较小要求的延伸时,请求者得到帮助的可能性也更大。门前技巧与“脚在门槛内技巧”相反,请求者会先提出一个很大的要求,在对方拒绝后接着提出小一点但更合理的要求,这时小要求被满足的可能性就大大增加了。门前技巧的“小伎俩”在于,一个看起来不甚合理的大要求会让对方感觉“不好意思”,从而羞于拒绝更小的要求,心理学家将其称为“参照点”的改变。不过门前技巧也并非总那么管用,它的前提还是很严格的:最

    百科知识 2009年8期2009-06-23

  • 分布式非结构化P2P网络中的搜索技术优化
    在随机转发中。请求者发出查询请求给随机挑选的相邻节点。然后每个查询信息在以后的转发过程中直接与请求者保持联系,询问是否还耍继续下一步。如果请求者同意继续转发,则又开始随机选择下一步转发的节点,否则中止搜索。我们叫这个消息为步,标准的随机漫步仅用一步,这大大减少了消息量,但是会增加延迟。为了减少延迟,我们增加了步数。请求者发出K个查询请求给随机挑选的K个相邻节点,然后每个查询信息在以后的转发过程中直接与请求者保持联系。询问是否还要继续下一步。如果请求者同意继

    新媒体研究 2009年20期2009-06-22

  • SOA在虚拟软件研发组织中的应用研究
    装性:作为服务请求者无需知道服务提供者提供服务的具体实现及核心业务流程等;(3)跨平台性:SOA技术采用的是Web开放式的协议,对具体不同的服务平台没有一致性要求;(4)可集成性:通过服务开放性标准实现服务之间互操作和信息的高度集成。二、SOA体系架构面向服务的体系结构(Service-Oriented Architecture,SOA,也叫面向服务架构)是指为了解决在Internet环境下,将分布异地的、松散的业务有效集成,通过连接能完成特定任务的独立服

    新媒体研究 2009年3期2009-03-30