期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于P2P的企业电子商务信任模型
被引量:
1
下载PDF
职称材料
导出
摘要
根据企业电子商务发展历史及现状,探讨了如何将P2P对等通信应用于电子商务中,以实现动态集成的电子商务。并考虑到电子商务数据安全的需求,提出了基于P2P的企业电子商务信任模型。本模型继承了传统P2P模型的优点,同时结合信任检查机制,为商务主体提供了一种以低成本实现高可靠EDI应用的方式。
作者
黄盛奎
机构地区
成都纺织高等专科学校
出处
《商场现代化》
北大核心
2008年第10期66-67,共2页
关键词
电子商务
EDI
P2P
信任
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
5
共引文献
6
同被引文献
5
引证文献
1
二级引证文献
4
参考文献
5
1
http ://www. zdnet.com. cn,/techupdate/intranet_ internet/analysis/story/0,5800080991,39054611,00.htm
2
P2P之TCP穿透NAT的原理[EB/OL].http://blog.csdn.net/alaiyeshi/archive/2006/08/04/1019861.aspx
3
Beverly Yang,Hector Garcia-MolinaComparing hybrid peer-to-peer systems[M]. In VLDB, 2001
4
汪社教.
P2P:一种新的信息交流与资源共享模式[J]
.现代图书情报技术,2003(S1):104-105.
被引量:6
5
白静.
公开密码技术RSA算法的实现及保密性分析[J]
.电脑开发与应用,2006,19(9):14-15.
被引量:3
二级参考文献
3
1
冯克勤.初等数论.合肥:中国科学技术大学出版社,1995.
2
RSA Laboratories.PKCS#1:RSA cryptography Standard.2002.
3
J Ho-stein,J Pipher,J H.Silverman.NTRU:A new high speed Public-Key Cryptosystems.in Algorithmic Number Theory (ANTS Ⅲ),LNCS 1423,1998:267-288.
共引文献
6
1
林频,张凌,朱艳.
BT网络下载的争议与前景探析[J]
.湖南大众传媒职业技术学院学报,2005,5(3):42-45.
被引量:5
2
郑植.
对电信运营商增值业务项目投资及运营管理的探讨[J]
.信息网络,2006(5):40-42.
3
张晖.
P2P技术在图书馆信息资源即时共享中的应用[J]
.农业图书情报学刊,2006,18(9):66-68.
被引量:5
4
黄盛奎.
基于信任的企业电子商务P2P应用模型研究[J]
.成都纺织高等专科学校学报,2007,24(1):12-14.
5
孔玲玲,赵鹏鹏,费新路.
浅谈即时通讯工具在大学生日常管理中的作用[J]
.科教文汇,2011(19):187-188.
被引量:4
6
李霞,王文扬,陈正,高夕冉.
车联网中的密码技术[J]
.信息技术与信息化,2019(10):40-42.
同被引文献
5
1
徐巧枝,刘东升.
一种用于P2P电子商务的信任模型[J]
.计算机工程与应用,2006,42(21):134-138.
被引量:11
2
李小勇,桂小林.
大规模分布式环境下动态信任模型研究[J]
.软件学报,2007,18(6):1510-1521.
被引量:138
3
吴国安,王建华,徐旸,汤光明.
开放网络环境中推荐信任关系研究[J]
.计算机应用研究,2007,24(12):155-157.
被引量:5
4
徐巧枝,刘东升.
P2P电子商务中基于群的信任模型[J]
.内蒙古师范大学学报(自然科学汉文版),2009,38(3):278-281.
被引量:2
5
孟宪福,张磊,王旭.
P2P电子商务信任模型研究[J]
.计算机应用研究,2009,26(8):3067-3069.
被引量:9
引证文献
1
1
李旭军.
P2P电子商务中的信任评价模型研究[J]
.重庆科技学院学报(社会科学版),2011(19):89-90.
被引量:4
二级引证文献
4
1
胡伟雄,王崇.
电子商务信任度评价方法研究综述[J]
.电子世界,2012(16):12-14.
被引量:1
2
盘红华.
基于网店转化率的用户体验优化策略[J]
.电子商务,2014,15(6):43-45.
被引量:5
3
安静.
基于P2P电子商务的可信信用评价模型[J]
.石家庄职业技术学院学报,2015,27(6):46-50.
被引量:1
4
杨路明,武亚娜,黄淑珍.
基于因子分析的P2P平台运营质量评价研究[J]
.学术探索,2017(10):78-83.
被引量:2
1
黄盛奎.
基于信任的企业电子商务P2P应用模型研究[J]
.成都纺织高等专科学校学报,2007,24(1):12-14.
2
矫云起.
中国条码技术与EDI应用的现状及前景[J]
.信息与电脑,1996,8(6):11-12.
3
刘芳.
EDI应用—使办公室的工作日趋简单[J]
.世界标准化与质量管理,1993(12):14-15.
4
张镭.
网络入侵检测技术综述[J]
.科技广场,2010(5):78-80.
被引量:1
5
周锋,李旭伟.
一种改进的MapReduce并行编程模型[J]
.科协论坛(下半月),2009(2):65-66.
被引量:14
6
张晨曦.
RISC的过去、现状与未来[J]
.计算机工程与科学,1992,14(2):88-98.
7
谢储晖.
Netware下基于IPX的对等通信程序设计[J]
.计算机与现代化,1998(2):40-44.
8
荣政.
Novell Netware网工作站之间的对等通信[J]
.计算机应用,1995,15(3):51-53.
9
黄自强,张佑生,何杨.
Novell网站点间实时通信的实现与应用[J]
.微电子学与计算机,1995,12(6):33-36.
10
倪小波,杜世红.
用IPX实现工作站间的对等通信[J]
.小型微型计算机系统,1994,15(8):55-59.
被引量:5
商场现代化
2008年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部