期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
B/S架构下应用系统从IPv4到IPv6的迁移技术研究 被引量:4
1
作者 刘生寒 卢有飞 肖建毅 《计算机与现代化》 2013年第2期209-213,219,共6页
随着IPv6网络的不断发展和建设,势必会面临现有B/S这一主流架构下的应用系统从IPv4迁移到IPv6下的改造部署问题。本文从应用层角度出发,提出一套科学的迁移方案。首先,提出在IPv4迁移到IPv6过程中的两个核心点,即运行环境搭建和Socket... 随着IPv6网络的不断发展和建设,势必会面临现有B/S这一主流架构下的应用系统从IPv4迁移到IPv6下的改造部署问题。本文从应用层角度出发,提出一套科学的迁移方案。首先,提出在IPv4迁移到IPv6过程中的两个核心点,即运行环境搭建和Socket编程改造,并基于它们探讨B/S架构下应用系统改造所需要的关键技术;然后,根据应用系统相关的网络特性,对应用系统迁移流程方案进行设计;最后,通过测试改造用例验证,表明该方案具有一定的可行性。 展开更多
关键词 B S架构 应用系统 IPV6 迁移 运行环境 SOCKET编程
下载PDF
理想格上高效的身份基加密方案 被引量:1
2
作者 魏理豪 艾解清 刘生寒 《计算机工程》 CAS CSCD 北大核心 2016年第7期134-138,共5页
基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法... 基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法,在随机预言机模型下证明其安全性。分析结果表明,密钥生成中心的公钥和私钥分别只含有1个和4个环元素,用户的解密密钥只含有2个环元素,密文只含有2个环元素且密文扩张率较小,加密和解密分别只需要4次和2次多项式环上的乘法。与基于传统数论的身份基加密方案相比,提出方法的计算效率更高。 展开更多
关键词 理想格 身份基加密方案 可证明安全性 差错学习 高斯抽样 对偶加密
下载PDF
IPv6网络环境下应用系统改造工作量估算模型研究 被引量:3
3
作者 肖建毅 刘生寒 钱扬 《计算机应用与软件》 CSCD 北大核心 2013年第3期330-333,共4页
首先通过对工作量估算理论的分析与总结,发现只有综合代码行技术、WBS法、三点技术法和COCOMO II维护型模型等多种方法,并对其进行改进,才能得到适合应用系统改造工作量精准估算的最终模型。然后,针对IPv6网络环境的某些特性,从运行环... 首先通过对工作量估算理论的分析与总结,发现只有综合代码行技术、WBS法、三点技术法和COCOMO II维护型模型等多种方法,并对其进行改进,才能得到适合应用系统改造工作量精准估算的最终模型。然后,针对IPv6网络环境的某些特性,从运行环境配置和相关网络协议的代码行改造两个方面对应用系统改造进行研究,最终确定IPv6网络环境下的应用系统改造工作量估算模型,并基于C/S和B/S架构的工作量差异,得到B/S架构下的修正模型。最后,采用测试改造用例数据对模型的准确程度进行验证,并证明了此模型具有较高的精确性。 展开更多
关键词 IPV6 应用系统改造 工作量估算模型 B S架构
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部