期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
大型电子投票表决系统通信协议的设计与实现 被引量:1
1
作者 孟庆波 索娜 《计算技术与自动化》 2013年第3期81-84,共4页
根据通信协议的分层结构,对物理层、数据链路层和应用层进行设计。实现了下位机(主控制器、分支控制器和表决器)的通信协议和上位机(计算机)的通信协议。该协议适用于计算机和单片机点对点通信的情况。本文所提出的通信协议的设计思想... 根据通信协议的分层结构,对物理层、数据链路层和应用层进行设计。实现了下位机(主控制器、分支控制器和表决器)的通信协议和上位机(计算机)的通信协议。该协议适用于计算机和单片机点对点通信的情况。本文所提出的通信协议的设计思想和思路方法对于相关设计和应用具有一定的参考意义和借鉴价值。 展开更多
关键词 通信协议 单片机 计算机 电子投票表决系统
下载PDF
单片机多机通讯在投票表决系统中的应用
2
作者 霍林 颜文源 《广西大学学报(自然科学版)》 CAS CSCD 1998年第3期216-218,共3页
利用单片机通过多机通讯研究了投票表决系统,该系统具有可靠性高、自我检测功能强等特点.
关键词 单片机 多机通讯 投票表决系统 可靠性
下载PDF
单片机多机通讯在贷款审查投票表决中的应用
3
作者 邹庆平 颜文源 《电脑技术信息》 1998年第11期22-24,共3页
本文介绍了一种利用单片机多机通讯来组成投票表决系统的方法。
关键词 单片机 多机通讯 投票表决系统 商业银行 贷款
下载PDF
Filling the Gap between Voters and Cryptography in e-Voting
4
作者 韩玮 郑东 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第3期257-260,共4页
Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither... Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither understand the profound theory of cryptography nor perform the complicated cryptographic computation. An e-voting system is presented in this paper to leverage the use of cryptography. It combines the advantages of voting scheme of Moran-Naor and voting scheme based on homomorphic encryption. It makes use of the cryptographic technique, but it hides the details of cryptographic computation from voters. Compared with voting scheme of Moran-Naor, the new system has three advantages: the ballots can be recovered when the voting machine breaks down, the costly cut-and-choose zero-knowledge proofs for shuffling votes made by the voting machine are avoided and the partial tally result in each voting machine can be kept secret. 展开更多
关键词 E-VOTING homomorphic commitment homomorphic encryption threshold decryption
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部