共查询到20条相似文献,搜索用时 500 毫秒
1.
探讨了在应用程序中如何采用匿名管道技术和控制台应用程序进行通信。并结合和Dos应用程序间的通信,论述了使用Visual C 在Windows98和Windows2000下使用匿名管道操作的区别。 相似文献
2.
在应用程序中常采用管道在进程间或同一进程内进行数据交换,因为操作管道就和操作文件一样方便。管道有两种:命名管道和匿名管道。匿名管道主要用于父进程与子进程、子进程之间进行通信。在处理控制台问题时,匿名管道是相当有用的。控制台应用程序就是使用控制台作为输入和输出的一种Win32应用程序。 相似文献
3.
4.
陈智俐 《数字社区&智能家居》2007,1(1):48-49,53
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。 相似文献
5.
6.
周荣 《计算机光盘软件与应用》2010,(15)
当前,Ip语音的研究已较为成熟,已有许多成熟的产品能够提供稳定的通信.本文根据匿名通信机制,设计了IP语音匿名通信信道,其中包括匿名通信信道通信机制、匿名通道的建立和传输过程中的拥塞控制方法. 相似文献
7.
DSP/BIOS环境下的数据通信 总被引:1,自引:0,他引:1
讨论和比较DSP/BIOS环境下的各种通信方式,给出利用PIP管道对象进行数据通信的一个例子。文章的最后给出利用管道对象进行数据通信所需注意的一些问题和相应的解决方法。 相似文献
8.
为了解决匿名系统中匿名性和代价的权衡问题,提出了基于DC-Nets的分级匿名通信系统模型,然后描述了系统中主要协议及实现,最后对系统的效率和安全性进行了分析.相关的分析结果表明,采用该系统进行匿名通信,不仅能获得分级匿名,使用户在匿名性能和代价之间权衡,而且具有较好的可扩展性和较高的通信效率. 相似文献
9.
10.
赵小林王琪瑶赵斌薛静锋 《信息网络安全》2023,(5):1-10
匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。 相似文献
11.
管道广泛应用于海洋、核电以及航空航天等重大工程中,是采油平台、蒸汽发生器等重要工程装备的关键结构之一.当有外部流体经过时,管道会发生流固耦合振动行为,是导致重大装备振动破坏和失效的重要原因之一,已成为重大工程设计必须解决的关键问题.本文针对外流作用下柔性管道流固耦合非线性动力学机理这一科学问题,梳理了国内外学者的重要研究成果,重点分析了柔性管道分别在横向外流和轴向外流作用下的流固耦合非线性振动行为.从实验研究、仿真分析和理论建模等方面进行了深入地探讨,揭示了外部流体对管道动力学行为的影响机制.最后,对当前国内外研究现状进行了简要的总结,并给出了这一研究仍存在的难点与挑战. 相似文献
12.
新的匿名通信机制:基于P2P的匿名Socket的研究 总被引:3,自引:0,他引:3
传统匿名通信系统由于可扩展性等方面的限制,不能得到广泛应用,而P2P网络为匿名通信的应用带来了新的契机。该文比较了传统的和基于P2P的匿名通信系统,提出了基于P2P的匿名Socket的概念,并阐述了一个新的实验系统———SnakeMix的软件结构、通信过程、通道复用等内容。 相似文献
13.
Designated confirmer signature (DCS), introduced by Chaum at Eurocrypt 1994, can be used to control the public verifiability of a digital signature. It is a very useful tool in many applications which require a signature to remain anonymous and unverifiable until a certain time/condition is reached. In this paper, we propose a new generic construction of Anonymous Identity-Based DCS from Anonymous Identity-Based Signature. Interestingly, our construction also automatically implies an Anonymous Identity-Based Convertible Undeniable Signature scheme. We prove that the construction is secure for signer, verifier and confirmer in the standard model. 相似文献
14.
基于可信计算的P2P匿名通信系统 总被引:1,自引:0,他引:1
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。 相似文献
15.
管道和过滤器模式是面向模式的结构体系中的一种。就管道和过滤器模式的结构、特点、应用领域、动态特性以及具体的实现方法做了一定的研究,并将该模式在数字图像处理中的应用做了具体的分析。 相似文献
16.
一种新的匿名路由器问题解决方案 总被引:1,自引:0,他引:1
路由器网络拓扑发现在网络拓扑发现中占有非常重要的作用,也是进行网络分析、建模的基础,与网络安全息息相关。本文针对路由器网络拓扑发现中出现的匿名路由器问题,提出了一种新的解决方案——带条件的最大匿名综合。该方法具有不增加网络负担、适用范围广、高效等优点,使得路由器网络拓扑数据更加准确和完整,是一种较好的匿名路由器解决方案。 相似文献
17.
佘炳涛 《电脑编程技巧与维护》2008,(9):1-3
根据当前我国电子政务建设中公文流转存在的需求多变等特点,介绍了如何在公文流转设计中应用类继承、合成复用原则和管道与过滤器体系结构模式,探讨并提供了一个灵活的、可复用的设计模型。 相似文献
18.
聂华北 《数字社区&智能家居》2007,3(14):447-448
体系结构形式化描述能为系统设计提供精确和抽象的模型,通过这个模型来分析体系结构的构成,分解和约束特征.利用形式化方法来描述软件体系结构中常见的管道过滤器风格. 相似文献
19.
Authentication is a procedure by which a client convinces the service provider about a claimed property under a given authentication policy. Anonymous authentication has an added property: protect the real identity of the client. In this paper, we study the situations with dynamic authentication policies, commonly seen in large scale systems such as cloud computing. While this is not a significant issue for classic authentication where client anonymity is not a concern, it will introduce an array of difficulties to anonymous authentication which have not been formally investigated. To address this issue, we propose the notion of SA3: Self-Adaptive Anonymous Authentication. The related models are presented together with a generic design from attribute-based signatures. 相似文献