共查询到19条相似文献,搜索用时 62 毫秒
1.
本文介绍了一种支持CSCW的远程协作支持平台,它显式地控制用户之间的基本协作需求,提供了用户进入协作的入口,并对协作者的状态,行动和权限进行管理,使得协作者能够彼此协调,共同完成某一任务。本语言介绍该协作平台的功能,特点以及实现方法。 相似文献
2.
CSCW:计算机支持的协同工作 总被引:89,自引:6,他引:89
近10年来,CSCW(Computer Supported Cooperative Work,计算机支持的协同工作)作为新兴的研究领域越来越受到广泛的重视。这是一个跨学科的新研究领域,不仅仅受到计算机学科的支持,还涉及到社会学,心理学,组织理论和人类学等学科,当然计算机科学与通信技术的新成就所给予的支持是根本。本文试图从计算机学科角度出发,对CSCW的基本概念,技术支持,应用领域等方面作一清晰阐述 相似文献
3.
协同科学的新发展:计算机支持的协同工作(CSCW)——代前言 总被引:4,自引:0,他引:4
1 从协同科学到CSCW“协同科学”作为一门新兴的学科,其形成和发展的历史并不很长。但它作为一门研究完全不同的学科中存在着的共同本质特征的横断学科,从自然科学、技术科学到社会科学的广泛领域中都有它的足迹,已成为将各种学科联系起来的桥梁和纽带。爱因斯坦曾指出“如果不相信我们世界的内在和谐性,那就不会有任何科学”。协同就体现着这种内在的和谐性。今天,各个不同的学科,诸如物理学、化学、生物学、医学、信息学、军事学、社会学、经济学、组织科学等,都在从不同的角度研究协同现象,研究本学科范围内或相关交叉学科… 相似文献
4.
5.
6.
信息化进程中的新领域—计算机协同工作技术 总被引:2,自引:0,他引:2
在信息化进程中,特别是计算机及其网络技术的发展,产生了“计算机协同工作(CSCW)”这个新的研究领域,本文介绍了CSCW的发展背景,基本概念,分类,关键技术,应用领域和发展趋势。CSCW的深入研究将推动协同科学的发展和信息化进程,促进人类群体的协作效率,提高整个社会的生产力水平。 相似文献
7.
随着计算机、通信技术的飞速发展,计算机支持的协同工作在企业办公自动化中的作用日益突出。目前就国内而言,实现企业办公自动化缺乏一般方法,没有固定模式可循。本文首先描述了计算机协同工作的特点,分析了计算机支持的协同工作在现代企业办公自动化中的应用,给出了企业办公自动化中计算机支持的协同工作的模型,最后以江苏江阴电视台为例给出了该模型的实现方法。 相似文献
8.
9.
本文描述了一个分布式虚拟现实系统。该系统用于多个用户在通过网络连到一起的分布式计算机上的协同工作。为了实现该系统,开发了三种新技术:(1)分布式计算机间的客户机/服务器通信。(2)虚拟物体的管理机制,各用户通过该机制保持虚拟世界的一致性。(3)适于不同系统结构的多进程模型。许多应用领域都可使用该系统在分布式计算机上进行工作。 相似文献
10.
协同集成设计环境的通信支持若干问题研究 总被引:2,自引:1,他引:2
首先提出了一种直接建立在现有CAD应用内核之上的进程间通信模型,并通过实验研究对此进行了验证。然后提出了支持协同集成设计的通信协议集的一种基本框架。最后研究了对工程中大规模复杂CAD图形数据进行协议映射和动态传输的基本方法。实践证明,比现有交换数据文件和传输应用界面方法,在网络通信的时间/空间效率上具有显著优势。* 相似文献
11.
12.
论述和分析了加密技术及其在电子商务安全方面的应用。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面重点研究RSA及其应用中存在的问题。 相似文献
13.
Anwar Ghani Khwaja Mansoor Shahid Mehmood Shehzad Ashraf Chaudhry Arif Ur Rahman Malik Najmus Saqib 《International Journal of Communication Systems》2019,32(16)
Wireless sensor networks (WSN) consist of hundreds of miniature sensor nodes to sense various events in the surrounding environment and report back to the base station. Sensor networks are at the base of internet of things (IoT) and smart computing applications where a function is performed as a result of sensed event or information. However, in resource‐limited WSN authenticating a remote user is a vital security concern. Recently, researchers put forth various authentication protocols to address different security issues. Gope et al presented a protocol claiming resistance against known attacks. A thorough analysis of their protocol shows that it is vulnerable to user traceability, stolen verifier, and denial of service (DoS) attacks. In this article, an enhanced symmetric key‐based authentication protocol for IoT‐based WSN has been presented. The proposed protocol has the ability to counter user traceability, stolen verifier, and DoS attacks. Furthermore, the proposed protocol has been simulated and verified using Proverif and BAN logic. The proposed protocol has the same communication cost as the baseline protocol; however, in computation cost, it has 52.63% efficiency as compared with the baseline protocol. 相似文献
14.
浅谈电子商务安全中的数据加密技术 总被引:1,自引:1,他引:1
本文论述和分析了加密技术及其在电子商务安全方面的应用现状,然后对电子商务数据加密的概念进行说明,介绍了电子商务中常见几种的数据加密的算法,并对加密技术在电子商务安全中的应用作了介绍,最后对加密技术在电子商务安全中的应用作了总结和展望. 相似文献
15.
本文提出了在Kerberos认证框架内,用公钥体制的完全分布式认证方法,它将密钥分配中心(KDC)的认证工作分散到通信各方,使得新协议在安全性和公平性方面与传统的Kener V5协议相比都有很大提高,同时使Kerberos用户的隐私性也得到提高。 相似文献
16.
Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network 下载免费PDF全文
Montida Pattaranantakul Kittichai Sanguannam Paramin Sangwongngam Chalee Vorakulpipat 《ETRI Journal》2015,37(4):696-706
This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point‐to‐point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks. 相似文献
17.
网络安全关键技术的研究与进展 总被引:3,自引:0,他引:3
网络安全是目前国内外数据通信领域的一个重要研究方向。本文主要分析论述了密码技术、防火墙技术、安全协议等网络安全关键技术,探讨了其研究方向及其最新进展。 相似文献
18.
19.
信息安全中的DES加密算法 总被引:1,自引:0,他引:1
根据密钥类型不同将现代密码技术分为2类:一类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。 相似文献