期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
“不信任”是最大的成本
1
《中国零售业》 2003年第5期10-10,共1页
关键词 “不信任” 成本 沃尔玛公司 美国 零售连锁集团 人力资源 现代企业
下载PDF
民众对党政人员的信任分析及对策研究
2
作者 邹宇春 《黑龙江社会科学》 CSSCI 2014年第5期111-114,共4页
作为政府运行系统的主要执行者,党政人员只有得到民众的信任,才能在相关工作中有效推进政府和社会的良性发展。然而,近期完成的"中国社会综合状况调查"显示,党政人员获得民众信任的程度仍有待提高。调查还发现,具有某些特征... 作为政府运行系统的主要执行者,党政人员只有得到民众的信任,才能在相关工作中有效推进政府和社会的良性发展。然而,近期完成的"中国社会综合状况调查"显示,党政人员获得民众信任的程度仍有待提高。调查还发现,具有某些特征的民众更倾向不信任党政人员,但这些不信任党政人员的民众对政府本身持一定程度的积极评价,政府仍具有相当程度的公信力。因此,建议相关部门在日常群众工作中应参照这些人群特征有的放矢,做好即时沟通,根据民众所需更新服务内容,尽量提升个性化与区别化的服务;同时,根据民众对政府利民政策的评估结果,建议地方政府继续在反腐倡廉、落实保障房、信息透明等三方面大力加强自我建设工作。 展开更多
关键词 民众 “不信任”特征 塔西佗陷阱 前景理论 信任机制优化
下载PDF
Provably Secure and Efficient Proxy Signature with Untrustworthy Proxy Signer
3
作者 王志伟 郑世慧 +2 位作者 王励成 杨义先 胡正名 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第6期675-678,共4页
Proxy signature has drawn great concerns. However, there still remains a challenge to construct a provably secure and efficient proxy signature scheme. In this paper, we propose an efficient proxy signature scheme bas... Proxy signature has drawn great concerns. However, there still remains a challenge to construct a provably secure and efficient proxy signature scheme. In this paper, we propose an efficient proxy signature scheme based on factoring, and prove that it is secure in the random oracle. Furthermore, we present a new type of proxy signature, called Proxy Signature with Untrustworthy Proxy Signer, and construct a concrete scheme. 展开更多
关键词 proxy signature FACTORING untrustworthy proxy signer
原文传递
THRESHOLD PROXY RE-SIGNATURE 被引量:7
4
作者 Piyi YANG Zhenfu CAO Xiaolei DONG 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2011年第4期816-824,共9页
The focus of this paper is to design an efficient and secure solution addressing the semi trusted issue in proxy re-signature schemes, i.e., the proxy knows the re-signature key from user A to user B, so he is able to... The focus of this paper is to design an efficient and secure solution addressing the semi trusted issue in proxy re-signature schemes, i.e., the proxy knows the re-signature key from user A to user B, so he is able to translate any signatures made by user A to user B, which damages the essential requirement ("non-repudiation" property) of proxy re-signature schemes. In this paper, the authors first define the security model for threshold proxy re-signature scheme, and then propose two threshold proxy re-signature schemes based on Ateniese-Hohenberger's and Shao-Cao-Wang-Liang's approach. 展开更多
关键词 Proxy re-signature ROBUST THRESHOLD unforgeable.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部