首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
探讨了在应用程序中如何采用匿名管道技术和控制台应用程序进行通信。并结合和Dos应用程序间的通信,论述了使用Visual C 在Windows98和Windows2000下使用匿名管道操作的区别。  相似文献   

2.
在应用程序中常采用管道在进程间或同一进程内进行数据交换,因为操作管道就和操作文件一样方便。管道有两种:命名管道和匿名管道。匿名管道主要用于父进程与子进程、子进程之间进行通信。在处理控制台问题时,匿名管道是相当有用的。控制台应用程序就是使用控制台作为输入和输出的一种Win32应用程序。  相似文献   

3.
现行匿名通信系统主要针对具体应用构建,由于具体的应用需求和实现方式不同,各种匿名通信技术存在着功能上重复、互操作性和可重用性差等不足,该文分析了基于转发机制下的匿名通信系统的实现,提出了基于转发机制的通用匿名通信系统的结构,该体系结构采用分层机制,划分了7个可重用的功能组件。该文对各功能组件进行了可重用性设计,并描述了建立连接、数据转发等可重用组件的实现算法。  相似文献   

4.
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。  相似文献   

5.
匿名通信综述   总被引:3,自引:0,他引:3  
刘鑫  王能 《计算机应用》2010,30(3):719-722
匿名通信是网络与通信领域的热门课题。首先描述了匿名通信的起源,并从匿名属性、对手能力和网络类型三个方面对匿名通信的基本框架进行了阐述。然后阐述了匿名通信的研究现状,并对若干具有代表性的匿名通信系统进行了简要描述,匿名通信系统包括Anonymizer、Tor、Mixminion、Crowds和Tarzan。最后提出了匿名通信发展面临的挑战,包括匿名通信系统的用户体验、中继节点的信誉评价体系和匿名通信系统的滥用行为。  相似文献   

6.
当前,Ip语音的研究已较为成熟,已有许多成熟的产品能够提供稳定的通信.本文根据匿名通信机制,设计了IP语音匿名通信信道,其中包括匿名通信信道通信机制、匿名通道的建立和传输过程中的拥塞控制方法.  相似文献   

7.
DSP/BIOS环境下的数据通信   总被引:1,自引:0,他引:1  
讨论和比较DSP/BIOS环境下的各种通信方式,给出利用PIP管道对象进行数据通信的一个例子。文章的最后给出利用管道对象进行数据通信所需注意的一些问题和相应的解决方法。  相似文献   

8.
为了解决匿名系统中匿名性和代价的权衡问题,提出了基于DC-Nets的分级匿名通信系统模型,然后描述了系统中主要协议及实现,最后对系统的效率和安全性进行了分析.相关的分析结果表明,采用该系统进行匿名通信,不仅能获得分级匿名,使用户在匿名性能和代价之间权衡,而且具有较好的可扩展性和较高的通信效率.  相似文献   

9.
匿名通信概览   总被引:3,自引:0,他引:3  
对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。  相似文献   

10.
匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。  相似文献   

11.
管道广泛应用于海洋、核电以及航空航天等重大工程中,是采油平台、蒸汽发生器等重要工程装备的关键结构之一.当有外部流体经过时,管道会发生流固耦合振动行为,是导致重大装备振动破坏和失效的重要原因之一,已成为重大工程设计必须解决的关键问题.本文针对外流作用下柔性管道流固耦合非线性动力学机理这一科学问题,梳理了国内外学者的重要研究成果,重点分析了柔性管道分别在横向外流和轴向外流作用下的流固耦合非线性振动行为.从实验研究、仿真分析和理论建模等方面进行了深入地探讨,揭示了外部流体对管道动力学行为的影响机制.最后,对当前国内外研究现状进行了简要的总结,并给出了这一研究仍存在的难点与挑战.  相似文献   

12.
新的匿名通信机制:基于P2P的匿名Socket的研究   总被引:3,自引:0,他引:3  
传统匿名通信系统由于可扩展性等方面的限制,不能得到广泛应用,而P2P网络为匿名通信的应用带来了新的契机。该文比较了传统的和基于P2P的匿名通信系统,提出了基于P2P的匿名Socket的概念,并阐述了一个新的实验系统———SnakeMix的软件结构、通信过程、通道复用等内容。  相似文献   

13.
Designated confirmer signature (DCS), introduced by Chaum at Eurocrypt 1994, can be used to control the public verifiability of a digital signature. It is a very useful tool in many applications which require a signature to remain anonymous and unverifiable until a certain time/condition is reached. In this paper, we propose a new generic construction of Anonymous Identity-Based DCS from Anonymous Identity-Based Signature. Interestingly, our construction also automatically implies an Anonymous Identity-Based Convertible Undeniable Signature scheme. We prove that the construction is secure for signer, verifier and confirmer in the standard model.  相似文献   

14.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   

15.
管道和过滤器模式是面向模式的结构体系中的一种。就管道和过滤器模式的结构、特点、应用领域、动态特性以及具体的实现方法做了一定的研究,并将该模式在数字图像处理中的应用做了具体的分析。  相似文献   

16.
一种新的匿名路由器问题解决方案   总被引:1,自引:0,他引:1  
路由器网络拓扑发现在网络拓扑发现中占有非常重要的作用,也是进行网络分析、建模的基础,与网络安全息息相关。本文针对路由器网络拓扑发现中出现的匿名路由器问题,提出了一种新的解决方案——带条件的最大匿名综合。该方法具有不增加网络负担、适用范围广、高效等优点,使得路由器网络拓扑数据更加准确和完整,是一种较好的匿名路由器解决方案。  相似文献   

17.
根据当前我国电子政务建设中公文流转存在的需求多变等特点,介绍了如何在公文流转设计中应用类继承、合成复用原则和管道与过滤器体系结构模式,探讨并提供了一个灵活的、可复用的设计模型。  相似文献   

18.
体系结构形式化描述能为系统设计提供精确和抽象的模型,通过这个模型来分析体系结构的构成,分解和约束特征.利用形式化方法来描述软件体系结构中常见的管道过滤器风格.  相似文献   

19.
Authentication is a procedure by which a client convinces the service provider about a claimed property under a given authentication policy. Anonymous authentication has an added property: protect the real identity of the client. In this paper, we study the situations with dynamic authentication policies, commonly seen in large scale systems such as cloud computing. While this is not a significant issue for classic authentication where client anonymity is not a concern, it will introduce an array of difficulties to anonymous authentication which have not been formally investigated. To address this issue, we propose the notion of SA3: Self-Adaptive Anonymous Authentication. The related models are presented together with a generic design from attribute-based signatures.  相似文献   

20.
在役石油管道的腐蚀是造成石油管线运输故障的重要原因,适时检测在役管道是否被腐蚀至关重要。研究了超声导波进行长距离在役管道检测技术,并利用人工神经网络进行管道缺陷的智能识别,通过超声导波设备进行了管道缺陷检测实验,从原始检测数据的信号处理结果中提取出了样本特征值,并建立和训练了一种用于实现管道缺陷识别的BP神经网络。实验表明:使用该网络可进行超声导波管道缺陷的自动识别。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号