发送者
- 具有否认认证的SM9标识加密算法
E算法中,数据发送者不必获得接收者的公钥证书,即不需要公钥基础设施(public key infrastructure,PKI)。2001年,Boneh和Franklin[1]提出第一个实用且可证明安全的基于双线性对的标识加密方案。随后,研究者对标识加密算法进行了深入研究,基于双线性对提出了更多实用的IBE 算法[2-4]。虽然标识加密算法研究取得了积极进展,但标识加密算法大多以国外算法为主。为实现信息自主可控,我国自主设计了一系列中国国家标识密码标准。S
计算机与生活 2023年10期2023-10-29
- 美国FCC制定新规则从源头杜绝垃圾短信
全国不良名单的发送者发送垃圾短信,同时提出一系列附加的规则,要求电信运营商承担更多的责任来阻止这些垃圾信息,并将短信选项列入联邦“禁止来电登记”登记册。FCC在关于即将生效的规则和拟议的附加规则的报告中称,FCC首次要求所有移动运营商屏蔽某些极有可能是非法的短信,以便所有用户有一个基本的保护水平,第一步是把违规号码添加到拒绝接收名单(DNO)中,电信网络运营商将利用该名单从源头上阻止非法垃圾短信。根据新规定,发起电信运营商将被要求阻止来自DNO名单上发件人
互联网天地 2023年5期2023-07-30
- 信息披露的经济学分析:预防性动机视角
们分别是信息的发送者和接收者;接收者同时也是决策者,他可以在两个行为中进行选择。他们共同面对的世界有两个状态,且他们的收益取决于世界的状态以及接收者的决策。假定发送者和接收者处于严格对立的关系,即他们关于行为的偏好正好相反:当接收者严格偏好于两个行为中的一个时,发送者总是严格偏好另一个。本文使用Kamenica和Gentzkow(2011)提出的贝叶斯说服来描述发送者的信息传递:发送者可以选择任意一个关于世界状态的信号结构作为其信息披露的手段。在发送者选定
产经评论 2022年2期2022-06-08
- 基于攻击方的网络匿名性概率分析
任务是隐藏消息发送者的身份。这项研究处理的是“多跳”匿名通信网络,而不是“单跳” 网络。从匿名的角度来看,单跳网络只有一个中继节点,重路由路径没有不确定性,达不到匿名通信的需求。为研究“多跳”网络[10-12],假设有一组潜在发送者、一组中继节点和一个特定的接受者,其中S代表发送者,I代表中继节点,R代表接受者。由于本文只对量化发送者的匿名感兴趣,同时又不失一般性,假定接收方已被攻击者所控制。在许多重要的应用中,这是一个现实的假设[13]。例如,考虑诸如匿
无线电通信技术 2022年3期2022-05-22
- 基于0-1背包算法的社交网络行为隐写术
送矩阵G,随后发送者根据G进行点赞行为来传送信息. 接收者通过p对矩阵A进行算数编码,并对结果乘系数b-1得到B,最后根据数据重建获得M. 但在实际应用中,该方法无法满足一对多传输模式. 对于传输秘密信息中含有大量连续相同比特的情况,会产生较高的误码率,并且要求发送者和接收者有较多的共同好友,在实际应用中并不容易实现.针对文献[7]存在的上述问题,本文提出基于0-1背包算法[8]的社交网络下一对多行为隐写. 首先通过加入CMI编码预处理,降低了误码率. 其
电子学报 2022年3期2022-05-11
- 基于身份的具有否认认证的关键字可搜索加密方案
均没有考虑到对发送者身份隐私保护的问题。如今,个人信息和隐私趋于透明化。在电子投票、医疗信息、电子邮件、行政和司法报告等应用环境中,如何保护发送者的身份隐私,使其能够否认发送消息的行为已成为研究热点。否认认证协议由Dwork等人[14]首次提出,该协议基于零知识证明来定义,接收者可以确认消息发送者的身份,但无法向第三方证明这一事实。 Li等人[15]在身份密码体制下提出了具有更高效率的否认认证加密方案,并在电子邮件系统中得到了很好的应用。 Wu等人[16]
电子与信息学报 2022年3期2022-03-30
- 基于椭圆曲线加密算法的工业物联网数据隐私保护方案
钥,发送给数据发送者,让数据发送者用于本次两者之间的数据传输。(3)对于数据的完整性验证。安全哈希算法是一种迭代的、单向的哈希函数,可以将消息通过处理生成称为消息摘要的一种压缩算法[11]。这种算法可以确定消息的完整性,并且对消息的任何更改都将极有可能生成不同的消息摘要。安全哈希算法有很多种,输出的结果称为消息摘要。消息摘要的长度从160~512 位不等,具体取决于所采用的算法。安全哈希算法通常与其他加密算法一起使用,例如数字签名算法和键控哈希消息验证码,
智能计算机与应用 2022年12期2022-02-07
- 网络表情符号的作用
用与满足理论;发送者;接收者中图分类号 G206 文献标识码 A 文章编号 2096-0360(2021)15-0027-04基金项目:山东师范大学大学生创新创业训练计划项目“网络表情符号的使用对心理距离的影响——基于Emoji符号与人脸表情的比较”(编号:S202010445197)阶段性成果。 1 使用与满足理论传播学和心理学联系紧密,受到人本心理学的影响,传播学研究中的使用与满足理论从以往以传播者的意图为中心转向受众如何利用信息媒介、如何从中获得满足
新媒体研究 2021年15期2021-09-18
- 表情符号的使用角度对亲密度感知的影响
符号、表情符号发送者、表情符号接收者、既是表情符号发送者又是接收者)的组内设计。结果发现:表情符号接收者感知的亲密度显著高于不使用表情符号的用户及表情符号发送者;表情符号发送者感知的亲密度与不使用表情符号的用户不存在显著差异;既是表情符号的发送者又是接收者的用户感知到的亲密度显著高于不使用表情符号的用户,也显著高于表情符号发送者。网络表情符号的不同使用角度会对亲密度的感知产生不同的影响。关键词:网络表情符号;亲密度;接收者;发送者中图分类号:G206 文献
新闻研究导刊 2021年14期2021-09-10
- 基于SMCR 模式对企业组织沟通路径的研究与创新
体,分别是信息发送者和信息接收者,主体之间搭建一座信息沟通的桥梁。同时,信息沟通需要通过沟通信息内容明确沟通目的,信息内容的表现形式有文件、报告等[1]。1.2 SMCR 运作过程的微观研究沟通传播这一行为发生的首要原因,是外部信息世界的不均匀变动刺激该企业组织做出内部调整、决策,而内部调整与决策往往离不开组织成员之间的有效沟通[2]。换句话说,沟通传播是将信息不对称转变成信息基本对称的过程。信息传递是连接信息发送者和信息接收者之间的桥梁,而噪声分布在信息
中国管理信息化 2021年8期2021-05-12
- 抗重放攻击方案在工程中的应用
有:(1)破坏发送者和接收者之间认证的安全性;(2)通过篡改数据,导致发送者和接收者之间无法正常通信;(3)占用接收者的资源,在强重放攻击下,甚至会导致接收者瘫痪。3 抗重放方案基本思想鉴于重放攻击的严重危害,为了确保网络通信的安全,需要采用抗重放方案抵抗重放攻击。抗重放方案的基本思想为:在网络通信过程中,选择一个“抗重放因子”,根据该“抗重放因子”判断消息的新鲜性,以此识别消息是否为重放消息。常用的“抗重放因子”有时间戳、随机数等。4 常用的抗重放方案在
网络安全技术与应用 2021年4期2021-04-24
- 基于十粒子纠缠态的三方受控联合远程态制备
者传输的态对于发送者来说是未知的,而后者传输的是发送者完全知道的态。自Lo[11]提出远程态制备概念以来,人们提出了一些新的制备方案。2010 年,Luo 等[13]提出了任意二粒子态的远程制备协议。Peng 等[12,14,16]给出了联合远程态制备协议,其中所涉及的发送者至少有两个,这些发送者各自仅仅知晓部分量子信息,任何一个发送者或任何部分发送者都无法得到被传输态的完整信息,从而提高了信息传输的安全性。Shukla 等[15]从接受者角度出发,提出了
量子电子学报 2021年1期2021-02-25
- 信号传输博弈中的信息破缺和传输效率研究
行动、 信号发送者和信号接收者. 当信号发送者认知到自然界存在的状态, 发送携带信息的信号给接收者, 在信号博弈作用下, 接收者选择信号予以接收并且采取行动, 从而形成了简单的信号传输博弈系统. 随着生命体进化和信号博弈的演化, 发送者通过观察自然界存在的状态, 发出合适的信号并且进行编码操作, 形成约定形式. 然后, 接收者通过解码获得需要的信息, 进而采取合适的行动, 形成了包括状态、 信号、 编码、 解码、 行动、 信号发送者和信号接收者要素的复杂
洛阳师范学院学报 2020年11期2020-12-11
- 论《聊斋志异》梦境叙事
素,一般作为“发送者”行动元和核心事件,推动故事向另一层次发展。在空间维度,梦境叙事构建不同的主题空间,将现实空间与虚幻空间融为一体,展现人物心理,揭示小说主旨,营造出朦胧神秘的意境。关键词:梦境叙事;预叙;发送者;行动元;主题空间中图分类号:I207.419 文献标识码:A《聊斋志异》是著名的文言短篇小说集,代表了清代文言短篇小说的最高成就。作者蒲松龄以奇幻之笔,浪漫之思,構建了异彩纷呈的鬼狐世界。从内容方面看,蒲松龄不仅擅长“志怪”,而且也是“记
蒲松龄研究 2020年3期2020-10-28
- 美中联合追查神秘种子包裹
在协助确定种子发送者的身份,并表示农业部知道这些货物背后的公司的名称。美国农业部动植物卫生检验局副局长艾尔利斯在广播中称:“我们不了解这些公司的背景,因此我们正在与中国同行合作,跟进包裹发送者的信息。”美国农业部官员周三表示,他们认为这些包裹可能是电商刷单骗局的一部分。美国官员担心,这些种子可能会带来对美国农业有害的入侵物种、杂草、害虫或疾病。艾尔利斯称,美国农业部到目前为止已收集925个种子包裹,截至11日晚间,他所在的部门没有发现种子存在重大安全问题。
环球时报 2020-08-142020-08-14
- 全面控制Windows 10的“通知”
系统应用和其他发送者的通知对于来自系统应用和其他发送者的通知,Windows10设了一个总的控制开关(即“通知”下方的开关)(图3)。当这个开关关闭之后,所有与之相关的“在锁屏界面上显示通知”、“在锁屏界面上显示提醒和VoIP来电”、“允许通知播放声音”等3项内容都将自动关闭。反之,如果这个开关开启之后,我们便可以根据需要控制这3个选项了。4.控制系统本身的建议、提示和技巧除了系统应用向用户发送各种提醒通知外,系统本身也会在开始菜单、资源管理器、桌面等许多
电脑爱好者 2020年10期2020-07-28
- 面向云存储的带关键词搜索的公钥加密方案
其主要思想是:发送者首先分别加密数据和关键词上传至云服务器;然后接收者发送一个由关键词生成的陷门给云服务器;最后云服务器执行关键词密文和陷门的匹配算法.云服务器判断密文和陷门是否包含相同的关键字,若是则将密文数据发送给接收方,此过程云服务器不能获得关键词和明文数据的任何信息.Boneh等人[1]在2004年首次提出了带关键词搜索的公钥加密方案(public key encryption with keyword search, PEKS)(下文中的公钥加密
计算机研究与发展 2020年7期2020-07-18
- 以任意高维纠缠态为量子信道的受控隐形传态
可下,才能重构发送者的原始量子态。1998年,Karlssion和Bourennane[14]率先提出以三粒子GHZ态为信道来传递一个单粒子态的受控隐形传态协议。2004年,Yang等[17]提出了传输多量子信息的多方受控隐形传态协议。2005年,Deng等[18]提出了任意二粒子纠缠态的受控隐形传态方案,该方案可以不加任何修改地直接用于受控隐形传态。Zhou[19]和Dong[20]等提出利用非最大纠缠态作为量子信道、任意多个粒子的态的多方受控隐形传态方
计算机工程与应用 2020年12期2020-06-18
- 格雷马斯叙事学理论视域下的《影》
:主体与客体、发送者与接受者、辅助者与反对者。他们的一般关系是:1发送者→客体→接受者↑辅助者→主体→反对者主体与客体在整部电影中充当最基本的叙事结构,是电影所表现的主要对象,主体一般指的是电影中的主人公,一般是一个或者多个。比如说电影《十一罗汉》里主人公为多个群像主人公。客体指的是电影中主人公被欲望指引所追求的对象,它既可以是一个人也可以是一个物,又或者是一种抽象的概念或情绪。主体和客体构成了电影中的最基本叙事结构。发送者是主体追求客体的契机,是引起整个
广告大观 2020年2期2020-06-11
- 基于身份的抗内部猜测攻击的关键字搜索方案
它的思想主要是发送者首先加密数据和关键字,并上传至云服务器。此后接收者发送一个由关键字生成的陷门给云服务器,最后云服务器执行关键字密文和陷门的匹配算法,成功后再将密文数据发送给接收方,此过程云服务器不能获得关键字和密文数据的任何信息。但是在该过程中需要建立接收者和服务器之间的安全信道。Baek等[2]人提出了无安全信道的可搜索加密方案(secure-channel free PEKS,SCF-PEKS),其方法是通过引入服务器的公私钥对来消除安全信道,只有
山西大学学报(自然科学版) 2020年1期2020-04-01
- 抗关键词猜测攻击的可搜索属性基加密方案
一环境,即多个发送者利用单个接收者的公钥生成密文。对于不同的接收者,发送者需要分别使用他们的公钥加密文件,然后接收者利用自己的私钥生成陷门来搜索密文。为了使同一份加密文件可以被多个接收者搜索,文献[7-8]提出可搜索属性基加密(Attributed-based encryption with keyword search,ABKS)。在ABKS中,发送者利用一个访问结构或属性集加密关键词,当且仅当用户的属性满足访问控制策略(或用来加密关键词的属性集满足用户
计算机应用与软件 2020年3期2020-03-13
- 网络环境下第三方评论对冲动购买意愿影响的研究述评
论影响的研究,发送者、传播内容、接收者的特征被涉及。以这三大特征为基点研究与冲动购买意愿的关系,框架图如图1所示。图1 网络环境下第三方评论影响研究框架图2.1 网络环境下第三方评论发送者特征研究第三方评论发送者的影响是首要要素,其特征对于第三方评论的质量具有决定性。常亚平(2013)定义了发送者的专业能力,它是信息发送者被信息接受者感知到的、能提供正确信息的能力。发送者专业能力强,接收者就会信任。肖万福(2014)研究也发现发送者的专业性影响到接收者的能
中国商论 2019年22期2019-12-02
- 用意念真人合作玩电子游戏
的底线。两位“发送者”能看到完整的屏幕,但是他们无法控制方块;“接收者”只能看到方块,其任务是旋转方块来将底线填充完整以完成游戏。所有三个参与者都在不同的房间中,彼此无法直接联系。每个“发送者”需要决定是否需要旋转方块,然后将信息通过大脑经互联网传送给“接收者”的大脑。在“发送者”的屏幕两侧,有“是”和“否”的按钮表示是否需要旋转方块,其中“是”每秒闪烁17次,而“否”每秒闪烁15次。当“发送者”决定是否需要旋转方块后,只需集中注意力于对应的按钮,他们的脑
知识就是力量 2019年9期2019-09-09
- 知识转移研究综述
的过程,在知识发送者和知识接受者之间成功进行知识转移,需要建立一定的知识结构、能力素养和吸收知识的能力。由此可知,知识转移是一个复杂系统,转移过程需要考虑很多因素。二、知识转移的层次与过程知识需要依赖一些载体,根据Takeuchi的观点,知识主体的划分,分四个层次:即个体、团体、组织和组织之间。知识主体的这四个维度,可以明确展示组织知识的形成与基础。因此,知识转移是在个体与团队、个体与组织、团队与组织、组织和组织之间进行的。其中前三个层次属于组织内部的知识
福建质量管理 2019年3期2019-03-27
- 基于自我意识的Agent通信语言研究*
,也就是消息的发送者和接收者,消息中描述通信主体的部分称为通信层。(2)语气是指通过一定的语法形式,表明说话者对所说内容的态度,在不同的语种中,一般有陈述、祈使、疑问、感叹等语气,在对话中要确定语气来明确对通信内容的态度,消息中对这部分的描述称为语气层。(3)通信内容来自通信者对自身结构和状态变化的认知,也就是Agent对自我的认识,我们称为Agent的自我意识。Agent的自我意识就是Agent的知识,知识从大的方面来分可分为描述性知识、过程性知识和控制
计算机工程与科学 2018年9期2018-10-08
- 网络口碑对消费者在线购买意愿影响的实证研究
络接受者特征、发送者特征、口碑信息特征,将此作为模型的刺激因素(S);从网络口碑信任度方面着手,探索在网络口碑信息交流情况下,网络口碑信任度的具体影响因素有哪些,在这些影响因素中,哪些是正向影响网络口碑信任度,哪些是反向影响因素,将此网络口碑信任作为有机体(O);网络口碑信任度为中间变量,结合发送者特征、接收者特征研究购买意愿的具体影响因素,将此对消费者的在线购买意愿作为反应(R)[2],构建在线购买意愿模型,见图1。图1 S-O-R模型1.2 研究假设基
西昌学院学报(自然科学版) 2018年2期2018-07-11
- 单粒子未知态的分级量子通信
秘密共享指的是发送者将一个量子秘密通过一定的方式拆分,然后将拆分后的量子秘密发送给不同的接收者,只有部分或所有接收者共同合作才能恢复最初的量子秘密信息.1999年,Hillery等[1]提出了基于GHZ态的量子秘密共享方案.随后,人们又陆续提出利用Bell态、W态、Cluster态及多粒子纠缠态等作为量子信道的量子秘密共享方案[2-9].量子秘密共享又被叫做量子信息分离.最初的量子信息分离方案对于量子信息分离都是对称的,即接收者都需要其他所有的接收者协助才
四川师范大学学报(自然科学版) 2018年4期2018-07-04
- 基于透镜模型的在线口碑传播的有效性研究
,但是给信息的发送者和接收者都带来新的挑战。对于信息的发送者来说,如何使他的发送内容能够有效地影响到接收者;对于信息的接收者来说,如何感知到有效的信息内容。然而对在线口碑传播有效性的问题的研究很少,国内外学者大多关注在线口碑的有用性的问题,研究是什么因素决定了用户的行为,而这一切都建立在在线口碑传播有效的假设下。本研究借鉴BRUNSWIK[4]提出的透镜模型构建在线口碑传播过程的模型,并且引入自动文本分析技术生成语言指标,检验在线口碑发送者与接收者之间的在
管理科学 2018年6期2018-03-05
- 设置邮件隔离与信誉管理
始收件者。设置发送者信誉筛选功能图13 发送者信誉级别与封锁期限设置关于发送者信誉(Sender Reputation)功能的垃圾邮件筛选设置,主要用于进一步识别恶意发送者的特征,依照这些特征,可以制定分析后的SRL(Sender Reputation Level)数值。发送者信誉同样也可针对外部与内部进行启用。先执行命令Get-SenderReputationConfig| Format-List Enabled,*MailEnabled,来查看目前的各
网络安全和信息化 2017年7期2017-11-26
- 设置邮件内容筛选功能
mail地址、发送者E-mail地址,或是直接选定整个发送者的E-mail网络即可。想要查看目前内容筛选器的例外清单,只要执行命令Get-ContentFilterConfig |Format-List Bypassed*即可。图11 设置内容筛选器例外清单接下来可以来针对特定邮件内容中的词组进行筛选。例如,可以执行命令Add-ContentFilterPhrase-Influence GoodWord-Phrase “北京微软”,来将“北京微软”的关键词
网络安全和信息化 2017年7期2017-11-26
- 微信红包中的法律问题及治理对策探讨
的发送就表明了发送者钱包的资金进行了转移,单一发送红包一般不会出现问题,因为发送对象都是指定对象,是发送者自己想要发送红包的对象。但是在微信群中,红包的发送就会出现很多问题了,例如,发送者想在群内将红包发送给自己指定的几个人,并不想让群内其他非好友抢到自己的红包,但是目前微信的群发红包是每一个群成员都有资格抢的,就会出现红包被其他人抢到,但自己想要指定的对象却没有抢到的情况,导致自己的资金无法按照自己的意志来进行消费。2、红包撤销问题根据我国目前相关法律的
环球市场 2017年29期2017-03-10
- 公众人物服饰符号的传播解读
者”可以根据“发送者”的服饰符号进行信息的解读。朝鲜当地时间2016年5月6日晚间,在劳动党第七次全国代表大话开幕式上,此前一直以朝鲜“人民装”示众的金正恩,十分罕见地穿着黑色西装、打着灰色领带。照片一公布就引发了外界的普遍猜测,即使演讲内容未知,但“改革开放”的意愿已若隐若现。一、公众人物利用服饰符号表意的三环节符号传播过程的三个环节有不同的“意义”,如下:第一个环节,发送者的意图意义。因着装心理有两种相反的动机:一种是对服饰符号编码,掩饰或不显露自我;
大众文艺 2016年13期2016-12-03
- 以色列破解数据安全噩梦揭密以色列安全公司设计出“完美”数据渗漏方法
的攻击场景里,发送者和接收者协商好一个页面(必须是不热门,以免被该网站的普通用户干扰)和时间点。如果发送者没有在特定时间点访问特定页面,一个比特“0”就被发送了,如果特定时间点上确实有对该页面的HTTP请求,那么比特“1”被发送。接收者可以通过检查该页面是否刚刚被缓存,来判断发送者有没有访问过此页面。如果接收者在特定时间点后10秒去访问该页面,他们就可以判断页面是不是刚刚被缓存了(发送者借访问动作发了个“1”),或者该页面不过是被接收者自己的访问给缓存了(
信息安全与通信保密 2016年7期2016-09-21
- 户外真人秀节目中的叙事行动分析
—— 以《奔跑吧兄弟》和《花儿与少年》为例
对主体与客体、发送者与接受者、帮助者与敌对者三组行动元模式的分析,探究当下中国户外真人秀节目中的叙事行动组织特点,提高户外真人秀节目的叙事技巧和叙事品质。户外真人秀;叙事行动叙事一旦展开,就必须包含矛盾形成和解决过程的叙述。人物是故事中一定行动的主语,是情节的产物,是动作的执行者。一切行动都是由肯定和否定这一对基本关系组成的,因此,故事中的行动从功能上来说可以认为是由几组“行动素”构成,这些用于表明人物之间、人物与客体之间的行动关系被称为“行动元模式”。“
大众文艺 2016年20期2016-03-02
- 基于辅助粒子和受控非门的概率隐形传态
通道将量子态从发送者传送到远距离的接收者的过程,由Bennettet[1]等在1993年首次提出,Bouwmeester[2]等在1997年实验验证。为了将隐形传态应用于量子计算和量子信息[3],在接下来的近20年中,人们在这个领域做出了不懈的努力,并已取得了一些研究进展。隐形传态在理论上已经发展的比较完善。量子隐形传态可由如下步骤实现[3,4]:第一步,制备纠缠态,并将纠缠态分离,使接收者和发送者共享纠缠态,构造量子通道;第二步,发送者对自己手中的纠缠粒
湖南科技学院学报 2015年5期2015-10-25
- 基于主动网络技术的存储网络关键技术的研究
测和控制机制、发送者的主动速率调整机制两个方面的内容,详情如图1所示。为了有效的对拥塞进行避免和控制,在发送者中运用主动速率调整机制,主要由发送者向网络发送主动控制数据包,通过主动探测数据包在网络节点中的处理情况,反馈网络拥塞的探测和网络使用情况有关的信息,发送者就通过反馈的信息主动调整数据传输速率。图1 基于主动网络技术的存储网络拥塞控制模型其二,基于主动网络技术的存储网络拥塞检测和控制机制。检测和控制机制主要运用主动网络技术,在存储网络节点中设置四个主
电子测试 2015年2期2015-07-23
- 论管理者对知识转移主体行为能力的影响
识转移是知识在发送者与接收者之间传递的过程,活动过程涉及的影响因素多且关系错综复杂,具体过程如图1所示。知识被信源即知识发送者编码并发送,通过信道,被信宿即知识接收者接收、解码、吸收、内化和运用,知识管理者通过对信道的组织管理和对活动参与双方的管理参与其中。此外,传者在组织内的知识转移活动中,起着调节变量的作用,其作用机理如图2所示。图1 知识转移过程在客观条件保障的情况下,发送者知识传授经验和传授手段丰富,接收者能准确接收,并快速理解和吸收发送者传递的知
江西社会科学 2015年6期2015-04-13
- 说谎者都是“坏人”吗?
数字的玩家称为发送者,将按键猜测的玩家称为接收者。游戏的奖励规则有两种可能:猜测正确,发送者得到2美元,接受者得到0美元;如果猜测错误,发送者得到1.75美元,接受者得到1美元。对于发送者而言,他面临着两个选择:保持诚实,自己独自获利;或者说谎,让接受者分一部分利益,自己损失一些利益。实验员告诉你,刚刚完成的一轮实验中,发送者总是说谎。为了保证你完整地理解整个游戏的规则,实验员还会给你一系列的问卷,来测试你的理解程度。问卷中询问了你对上轮实验中那个发送者的
百科知识 2014年17期2015-01-27
- 社交网络环境下基于网络口碑影响力的客户价值评价
定某一作为口碑发送者的客户通过口碑传播对其他客户购买意愿所产生影响力大小,即确定其对企业的间接价值大小。因此,文献回顾以及研究假设的提出均是考虑发送者能对接受者的购买决策产生影响的因素,而不将接受者、网络本身对接受者购买决策产生影响的因素考虑在内。(一)口碑发送者与口碑接收者之间的同质性在社交网络出现之前的传统口碑传播模式下,Gilly针对口碑发送者与口碑接受者之间的同质性与口碑传播效应之间的关系进行研究得出的结论是:口碑搜寻者与发送者之间的同质性对口碑影
商业经济研究 2014年34期2014-12-29
- 基于变长帧的无线传感器网络时间同步算法
3种基本模型:发送者-接收者模型,成对同步模型和接收者-接收者同步模型。(1)基于发送者-接收者模型的典型算法主要包括洪泛时间同步协议(Flooding Time Synchronization Protocol,FTSP)[1]和时延测量时间同步(Delay Measurement Time Synchronization,DMTS)[2],该模型通过MAC层时间戳机制去除通信过程中的随机时延。由于其简单、可靠等特点,发送者-接收者同步可以很好地应用于各
计算机工程 2014年7期2014-09-29
- 基于秘密共享的分布式广义不经意传输协议
的分布式特性。发送者根据加密消息、密钥以及校验值产生 3个对应的多项式,并将多项式分配给多个服务器,用户通过与一定数目的服务器通信获取所需信息。分析结果表明,该协议易于实现、计算简单,同时具有较高的通信效率和安全性。不经意传输;秘密共享;分布式模型;广义模型;检索结构;接入结构1 概述不经意传输[1]是一个双方密码学原语,被研究者应用于密码学协议的构建中[2],如比特检验、零知识证明和多方计算协议等[3]。随着网络的发展,不经意传输协议变得愈加重要,在实践
计算机工程 2014年3期2014-06-02
- 二粒子未知态的受控量子通信
息共享方案中,发送者通过量子隐形传态将未知态分发给多个接收者,任何一个接收者都可以在发送者的控制下恢复该未知态。所以,量子信息分裂(QIS)方案也是一种多方受控的量子隐形方案[7]。本文提出了一个利用7粒子态作为量子信道的多方受控的量子通信方案。根据不可克隆原理,发送者Alice不可能复制未知态,即不可能使接收者Bob和Charlie同时接收到该未知态。在本文中,Alice要将一个2粒子未知态发送给Bob和Charlie。Diana为控制者,不具备接收未知
江西科学 2014年2期2014-04-04
- 一种提高UDP传输可靠性的简捷方法
这种技术要求与发送者通信的接收者,每接收一帧数据,就送回一个确认帧。发送者对每个发出去的帧保留一份记录,等到收到确认之后再发送下一帧。发送者在发送一个帧的时候还启动一个定时器,若定时器计数完毕,确认还未到达,则发送者重发一次数据[3],该方法实现起来逻辑较复杂,异常情况下的调试也比较困难。在实践中,采用上述几种方法都感到有些缺陷,经摸索发现只需对三取二方法稍许改进,,可达到很好的效果。2 实现方法2.1 帧格式对要在发送方与接收方之间传输的数据,进行头封装
计算机与网络 2014年22期2014-03-10
- 仅发送者知道通道信息的可控概率隐形传态
71023)仅发送者知道通道信息的可控概率隐形传态夏立新 李 超 贾文涛(河南科技大学 物理工程学院,河南 洛阳 471023)采用推广测量法,在仅发送者Alice知道部分纠缠GHZ态通道信息的条件下,提出了实现可控概率隐形传态的方案。GHZ态;纠缠交换;推广测量;概率隐形传态0 引 言量子隐形传态是一种全新的通信方式,它是在量子纠缠和经典信息的帮助下,将甲地的某一量子系统(粒子)的未知量子态在乙地的另一量子系统(粒子)上还原出来。量子隐形传态,在1993
湖南科技学院学报 2014年5期2014-01-24
- 2粒子未知态的受控分级量子通信
.在该方案中,发送者Alice向在空间上互相独立的接收者(Bob,Charlie和Diana)分配1个单比特的量子信息.这些接收者对量子信息的恢复能力不同,高级接收者只需要部分参与人的协助就可以恢复Alice发送的未知态,而低级接收者需要该方案所有参与人的协助才能恢复Alice发送的未知态.本文利用1个6粒子团簇态[16]作为量子通信信道,实现了2粒子未知态的量子通信方案.发送者Alice对接收者Bob和Charlie的信任程度是不同的,使得他们对于恢复未
江西师范大学学报(自然科学版) 2014年4期2014-01-18
- 电子邮件取证中的关键问题
认自己是邮件的发送者;在时效性要求比较高的场合,质疑电子邮件的发送接收时间;或者无法确认是否收到邮件。由于非专业人士要篡改电子邮件并不容易,只要取证过程合法可行,比如通过申请法院保全或者通过公证,就可以认定取得的电子邮件证据真实可靠,也就是能证明邮件由A发送给B,并且邮件内容真实。但如何把网络中的ID(A或 B)和现实中的行为人联系起来呢?在电子邮件取证中,要解决的关键问题就是如何确定邮件的发送者、邮件到达时间以及确认对方已收到邮件。1 确定邮件发送者要确
网络安全与数据管理 2013年1期2013-11-24
- 政策与焦点·海外观察
上百位的数字。发送者在发送加密信息前用一系列光子(光的粒子)把这个数字发送给接受者。第三方要想读取这次传送加密信息需获得密钥,必须破坏一些光子。由于接收者肯定会注意到丢失的光子,第三方需要制造并发送一模一样的光子给接收者,以免窃听活动被人察觉。但是,发送者和接收者可以阻止这种事情发生,办法就是使用两种不同的量子态——比如光子的偏振——来编码组成密钥的 0和 1。根据维尔纳·海森堡的不确定性原理,两种量子状态中只有一种可以测定出来,因此第三方不可能毫无纰漏地
中国教育网络 2013年6期2013-04-21
- TCP和UDP的区别有哪些
没有收到信息,发送者根本不知道,而且对方是否回答也不知道,对方对信息发送者发送消息也是一样。TCP与UDP都是一种常用的通信方式,在特定的条件下发挥不同的作用。具体而言,TCP和UDP的区别主要表现在以下几个方面:(1)TCP是面向连结的传输控制协议,UDP提供的是无连接的数据包服务。(2)TCP具有高可靠性,确保传输数据的正确性,不出现丢失或乱序;(3)UDP在传输数据前不建立连结,不对数据报进行检查和修改,无需等待对方的应答,所以会出现分组丢失,重复,
计算机与网络 2013年22期2013-02-20
- 基于AS3.0的flash脚本动画制作
优点在于,事件发送者和事件接收者的依赖性大大降低。事件发送者只需要发送事件对象,事件接收者只需要接受事件对象。事件发送者可以改变自己的外部接口,只需要确保发送的事件对象不变即可。事件接收者不关心事件发送者是否变化,只需要保证自己能够正确处理收到的事件对象即可。AS3. 0对所有可视化对象内建了事件机制:EventDispatcher和 IEventDispatcher是FlashPlayer内建的功能对象,负责实现事件模型,它们同属于flash.event
电大理工 2012年1期2012-09-18
- 无线自组织网络可靠组播MAC协议
RCTS帧,等发送者收全所有接收者回复的RCTS帧后连续发送N个RDATA帧,其中第N个数据帧中携带要求回复RACK帧的信息,收到要求回复信息的RDATA帧后,接收者回复RACK帧,即每N个数据帧回复一个RACK帧,RACK帧中有一张比特图,能指明帧是否正确收到,这样可以避免频繁回复带来的大量控制开销.同时发送者中暂存已发送的RDATA帧,当得知有接收节点丢失RDATA帧时可以按帧序列号进行重传,保证可靠性.一次交互完成后,等待下一次的RRTS-RCTSR
东南大学学报(自然科学版) 2012年2期2012-09-17
- DKIM技术在反垃圾邮件技术中的应用
虑到安全问题。发送者使用SMTP协议将邮件发送给SMTP服务器,由它根据邮件的目的地址,使用 SMTP协议将邮件发送至目标 SMTP服务器,该服务器收到邮件后放入接收人的邮箱,最后由邮件的接收者使用POP3或者IMAP协议从邮箱服务器上接收自己的邮件。在邮件传输的过程中,发送者与发送服务器、发送服务器和接收服务器之间都未做认证,因此发送方可以使用互联网上任意一台 SMTP服务器来发送他的邮件,这就是所谓的OpenRelay。随着垃圾邮件的泛滥,大部分的邮件
电大理工 2012年2期2012-04-02
- 浅析数字签名及其应用
流程如下:1)发送者 A 将一个签名的证书请求( 包含其名字、公钥可能还有其他一些信息) 发送到 CA(发证机构)。2)CA 使用发送者 A 的请求创建一个消息。CA 使用其私钥对消息进行签名 ,以便创建一个单独的签名。CA 将消息和签名返回给发送者 A。消息和签名共同构成了发送者 A 的证书。3)发送者 A 将证书发送给发送者 B,以便授权他访问发送者A 的公钥。4)发送者 B 使用 CA 的公钥对证书签名进行验证。如果证书签名是有效的 ,就承认证书中的
中国科技信息 2011年8期2011-10-26
- 四粒子团簇态的量子信息分离
方案.方案中,发送者制备初始态和作为量子通道的纠缠态,并将部分粒子分别发送给接收者和控制者;发送者与控制者分别对粒子作Bell基联合测量,并利用经典通道将测量结果告知接收者;根据测量结果,接收者在其粒子上执行相应的操作,从而完成量子信息分离.量子信息分离;团簇态;Bell基联合测量0 引言近年来,量子纠缠态受到人们的广泛关注.其原因在于量子纠缠态不仅可以作为测试量子力学非局域隐变量理论[1]的有效工具,而且还是量子信息科学领域极为有价值的资源,例如在量子隐
延边大学学报(自然科学版) 2011年3期2011-01-15
- 一种适用于分层多播的RTT估算方法*
R)报文(b)发送者(RTT-SR)报文图1 改进后的RTCP报文格式Fig.1 Improved message format of RTCPRTT-RR是由接收者发出的向发送者提出测试RTT的请求报文,包括接收者的标识SSRC和提出RTT测量的请求时间tRreq。RTT-SR为发送者的应答报文,包括发送者的标识SSRC、各接收者的SSRC和其对应的请求时间tRreq,以及接收者收到该请求报文的时间tSreq和接收者发送对应应答报文的时间tSrep。测量
电讯技术 2010年9期2010-09-26
- 论关联理论对幽默短信的解释作用
面上看,短信是发送者的独白,但本质上却是发送者和接受者之间的交流,因为短信是发送者考虑了特定对象后所做的选择,因此接收者往往是发送者的隐性的会话合作伙伴。1.编码过程中的乖讹乖讹(incogruity)指的是乖讹最初指的是某一物体、事件、思想、或社会现象的各组成部分之间的关系,如这种关系与常规相悖、出乎意料、不合场景、不合逻辑,我们就认为它是不和谐的,即是乖讹的(ineongruous)(MeGhee,1979:7)。很多哲学家,如康德、柏格森等认为,乖讹
湖北科技学院学报 2010年11期2010-08-15
- 网络流媒体技术的研究
P协议中涉及到发送者和接收者的概念,这两个概念是在逻辑上进行区分的。发送者指发送路径消息的进程,而接收者是指发送预留消息的进程,同一个进程可以同时发送这两种消息,因此既可以是发送者也可以是接收者。(2)资源预留的分类。专用预留:它所要求的预留资源只用于一个发送者,即在同一会话中的不同发送者分别占用不同的预留资源。共享预留:它所要求的预留资源用于一个或多个发送者,即在同一会话中的多个发送者共享预留资源。(3)RSVP提供两种发送者选择方式。通配符方式:默认所
新媒体研究 2009年3期2009-03-30
- 一个垃圾邮件发送者的幸福生活
不同于其他邮件发送者”,她强调自己的工作符合新法案具体条例,决不发送任何不适合她儿子看的内容。她工作的实质是扮演类似劣质产品推销员的角色,不过她并不总是讨人厌。贝特丽的收入来自几种渠道:她从所发送的每100万封电子邮件中提取从600到1000美元不等的酬金熓哟傧是否针对某个区域或人口群体而定牎C慷钔庠龇ⅲ保埃巴蚍庥始,她又能获得300到500美元的酬金。此外,发送邮件所产生的其他点击数也会给她带来一笔收入。一般而言,贝特丽的公司每天会为十几个不同的客户发送
东西南北 2004年6期2004-06-21