期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
HTTP代理服务系统的买现与分析 被引量:6
1
作者 张明武 陈启祥 +1 位作者 楚惟善 刘劲葵 《计算机工程》 CAS CSCD 北大核心 2001年第3期145-147,共3页
论述了HTTP代理协议的实现过程,并就HTTP代理的身份认证和缓冲机制作出分析研究和探讨.
关键词 HTTP协议 代理服务系统 防火墙 网络安全 INTERNET
在线阅读 下载PDF
局域网中基于WindowsNT的代理服务系统的实现
2
作者 焦昊 崔晓丽 《计算机辅助工程》 2001年第1期66-69,共4页
本文分析了Microsoft Proxy Server的运行机制,并阐述了Microsoft代理服务系统的安装及配置方法。
关键词 局域网 WINDOWSNT INTERNET 防火墙 代理服务系统 网络安全
在线阅读 下载PDF
还在“重新发明轮子”?——ACE在企业代理服务系统中的应用
3
作者 余松 《程序员》 2003年第12期72-74,共3页
在某企业应用服务系统中,使用了ACE的框架和类库来实现其代理服务器,应用ACE中的前摄器、主动对象等组件,加速了开发。开发后的应用也具有很好的跨平台、高效率、高可靠性。
关键词 软件开发 ACE 代理服务 通信软件 网络通讯 企业代理服务系统
在线阅读 下载PDF
编写高效代理服务器系统的技巧
4
作者 王怀成 刘茗 《现代计算机》 2002年第12期77-79,共3页
本文介绍一些实用技巧和技术,如果我们能正确地应用这些技术,就可以大大提高对数据的访问速度,解决网络通信重定向,编写出高效代理服务器系统。
关键词 高效代理服务系统 面向对象 可视化编辑 计算机网络 局域网
在线阅读 下载PDF
数据库镜像技术在调度SCADA实时系统中的应用 被引量:2
5
作者 沈祥 张锋明 《电力信息化》 2006年第7期55-56,共2页
分析在电力系统二次安全防护体系下,调度SCADA实时系统的安全性和应用的方便性之间的矛盾,提出数据库镜像代理服务系统解决方案,通过提供一套功能与SCADA主系统完全一致的镜像代理服务系统,既保证了实时SCADA系统的安全性,又满足了MIS... 分析在电力系统二次安全防护体系下,调度SCADA实时系统的安全性和应用的方便性之间的矛盾,提出数据库镜像代理服务系统解决方案,通过提供一套功能与SCADA主系统完全一致的镜像代理服务系统,既保证了实时SCADA系统的安全性,又满足了MIS网上对SCADA应用功能的需求。同时还介绍了一个典型应用实例的实现思想。 展开更多
关键词 SCADA 实时系统 安全防护 数据库镜像技术 代理服务系统
在线阅读 下载PDF
一种支持互联网上跨域流程编排的服务访问代理方法 被引量:4
6
作者 邵贝恩 彭启瑞 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第1期12-18,共7页
面向服务架构(service oriented architecture,SOA)适用于分布式企业信息系统的跨域集成方案,但其现行的实现方法很难同时较好地实现系统的高度安全性和服务流程编排的松耦合性。为此提出了一种服务访问代理方法,基于SOA建立了一套服务... 面向服务架构(service oriented architecture,SOA)适用于分布式企业信息系统的跨域集成方案,但其现行的实现方法很难同时较好地实现系统的高度安全性和服务流程编排的松耦合性。为此提出了一种服务访问代理方法,基于SOA建立了一套服务访问代理系统(service access agentsystem,SAAS),对分布式企业服务总线上的服务资源进行共享管理和访问控制。该方法能够有效保障互联网上跨域集成的安全性,并在此基础上显著改善流程编排的敏捷性和可维护性。在某集团型企业信息化建设中,本方法显示了良好的应用价值。 展开更多
关键词 SOA 流程编排 服务访问代理系统 跨域集成 安全性 敏捷性 可维护性
原文传递
SECURITY ANALYSIS AND IMPROVEMENT OF A NEW THRESHOLD MULTI-PROXY MULTI-SIGNATURE SCHEME 被引量:2
7
作者 Lu Rongbo He Dake Wang Chanji 《Journal of Electronics(China)》 2008年第3期372-377,共6页
Kang, et al. [Journal of Electronics(China), 23(2006)4] proposed a threshold multi-proxy multi-signature scheme, and claimed the scheme satisfies the security requirements of threshold multi-proxy multi-signature. How... Kang, et al. [Journal of Electronics(China), 23(2006)4] proposed a threshold multi-proxy multi-signature scheme, and claimed the scheme satisfies the security requirements of threshold multi-proxy multi-signature. However, in this paper, two forgery attacks are proposed to show that their schemes have serious security flaws. To overcome theses flaws, an improvement on Kang, et al.’s scheme is proposed. 展开更多
关键词 Proxy signature Threshold proxy signature Multi-proxy multi-signature Forgery attack
在线阅读 下载PDF
WEB SERVICES COMPOSING BY MULTIAGENT NEGOTIATION
8
作者 Jian TANG Liwei ZHENG Zhi JIN 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2008年第4期597-608,共12页
Composing web services is gained daily attention in Service Oriented Computing. It includes the dynamic discovery, interaction and coordination of agent-based semantic web services. The authors first follow Function O... Composing web services is gained daily attention in Service Oriented Computing. It includes the dynamic discovery, interaction and coordination of agent-based semantic web services. The authors first follow Function Ontology and Automated Mechanism Design for service agents aggregating. Then the problem is formulated but it is ineffective to solve it from the traditional global view. Because the complexity is NP-complete and it is dii^cult or even impossible to get some personal information. This paper provides a multi-agent negotiation idea in which each participant negotiates under the condition of its reservation payoff being satisfied. Numerical experiment is given and well evaluates the negotiation. 展开更多
关键词 Feasible coalition multi-agent systems NEGOTIATION web services composing.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部