首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于门限秘密共享体制的电子招投标系统的设计与实现

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-14页
   ·课题来源及研究背景第8-10页
   ·电子招投标发展现状第10-12页
     ·电子招投标研究现状第10-11页
     ·安全技术在电子招投标中的应用第11-12页
   ·研究内容分析第12-13页
   ·本文的组织安排第13-14页
第二章 门限秘密共享体制研究分析第14-24页
   ·门限秘密共享体制简介第14-15页
   ·门限秘密共享体制的基本模型第15-16页
   ·门限秘密共享体制的信息率第16-17页
   ·门限秘密共享体制的通道结构第17-19页
   ·门限秘密共享体制的发展第19-21页
     ·一般的门限秘密共享第19页
     ·可验证的门限秘密共享第19-20页
     ·可公开认证的门限秘密共享第20页
     ·动态门限秘密共享第20-21页
   ·一种防欺诈的动态(t,n)门限秘密共享方案第21-22页
     ·初始化阶段第21页
     ·秘密生成阶段第21-22页
     ·秘密重构阶段第22页
   ·本章小结第22-24页
第三章 基于门限秘密共享体制的电子招投标系统的设计第24-38页
   ·门限秘密共享设计思想第24-26页
   ·电子招投标系统设计原则第26-27页
     ·公平性原则第26页
     ·安全性原则第26页
     ·可靠性原则第26-27页
     ·方便性原则第27页
   ·电子招投标系统设计第27-37页
     ·总体设计概要第27-28页
     ·系统结构设计第28-29页
     ·业务流程设计第29-30页
     ·功能模块设计第30-31页
     ·数据库设计第31-35页
     ·界面设计第35-36页
     ·物理配置方案设计第36-37页
   ·本章小结第37-38页
第四章 基于门限秘密共享体制的电子招投标系统的实现第38-54页
   ·电子招投标系统功能模块的实现第38-45页
     ·公共端模块第38-39页
     ·招标端模块第39-41页
     ·投标端模块第41-42页
     ·评标端模块第42-43页
     ·服务器端模块第43-45页
   ·防欺诈的动态(t,n)门限秘密共享方案的实现第45-50页
     ·系统初始化第45-47页
     ·标书生成第47-48页
     ·标书重构第48-50页
   ·系统性能分析第50-52页
     ·安全性分析第50页
     ·可扩展性分析第50-51页
     ·可靠性分析第51-52页
     ·效率分析第52页
   ·本系统与现有系统的比较第52-53页
   ·本章小结第53-54页
第五章 总结与展望第54-57页
   ·工作总结第54-55页
     ·结论第54-55页
     ·创新和不足第55页
   ·对未来的展望第55-57页
     ·系统应用展望第55-56页
     ·对秘密共享技术的研究展望第56-57页
参考文献第57-62页
致谢第62-63页
攻读硕士学位期间主要研究成果第63页

论文共63页,点击 下载论文
上一篇:Deep Web信息集成关键技术的研究
下一篇:基于J2ME/MIDP2.0的手机游戏实现