期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
认证化:城市精细化治理的信息基础与实现路径 被引量:1
1
作者 钱坤 《湖北行政学院学报》 2019年第2期67-73,共7页
2011年我国的城市化率首次超过50%,自此我国正式迈入城市中国时代。在这一时代背景下,城市规模不断扩大,各种治理问题层出不穷,问题本身愈加复杂,而城市治理能力却未能及时跟上,粗放的治理方式已经成为制约城市进一步发展的重要因素。... 2011年我国的城市化率首次超过50%,自此我国正式迈入城市中国时代。在这一时代背景下,城市规模不断扩大,各种治理问题层出不穷,问题本身愈加复杂,而城市治理能力却未能及时跟上,粗放的治理方式已经成为制约城市进一步发展的重要因素。针对这一问题城市精细化治理成为适应城市发展从外延扩张式向内涵提升式转变的新的治理范式,建立城市认证体系是实现城市精细化治理的重要基础。"认证化"城市收集的全面、规范、精细的城市治理信息,是政策制定精细化以及执行精细化的信息基础,城市的"认证化"也成为实现精细化治理的基本路径和必然选择。城市精细化治理是一项系统性、整体性工作,"认证化"城市建设只是为其提供了必要的信息基础,其实现仍需要城市治理体系的整体协调以及对城市治理信息的高效利用。 展开更多
关键词 国家认证 认证化”城市 信息基础 城市精细治理
下载PDF
以认证化实现专业化——思科中国倾力打造网络安全增值渠道
2
作者 孙丽君 《中国电子商务》 2002年第10期56-57,共2页
国内网络安全市场正以蓬勃之势高速发展,修渠布道以期快速拉动业务增长和增加用户满意度被证明是一种行之有效的方法。作为对渠道增值模式的一种构思巧妙的创新,思科的认证化方式创造性地实践着渠道力量的整合和用户服务的增值。
关键词 认证化 专业 中国 网络安全 增值渠道 思科公司
下载PDF
基于过程化认证的新型学徒制人才培养模式探究——以技师学院城轨运营专业为例
3
作者 翟丽倩 《职业》 2019年第28期38-39,共2页
本文借鉴英国新型学徒制模式中的评估及证据使用策略,探讨了技工院校基于过程化认证的新型学徒制人才培养模式。
关键词 新型学徒制 城轨运营专业 过程认证
下载PDF
网民公民化与共意提取:网络利益表达理性秩序的构建 被引量:9
4
作者 高鹏程 张恩 《新视野》 CSSCI 北大核心 2019年第3期55-61,共7页
互联网的出现为利益表达开辟了广阔的新空间,为利益表达进行了赋能,同时网络利益表达的舆论冲突也对现实社会产生了巨大影响。网络舆论数量的膨胀及其负能量的产生,与网民真实公民身份的缺失密切相关。为构建网络利益表达的理性秩序,有... 互联网的出现为利益表达开辟了广阔的新空间,为利益表达进行了赋能,同时网络利益表达的舆论冲突也对现实社会产生了巨大影响。网络舆论数量的膨胀及其负能量的产生,与网民真实公民身份的缺失密切相关。为构建网络利益表达的理性秩序,有必要通过权威化认证为网民身份增信,促使网民公民化,从而降低网络噪音水平,减轻网络监管压力。在此基础上,有必要继续拓展人民代表大会等权威机构通过网络利益表达听取民意,深化和加强利益综合机制中的共意提取等关键环节,实现国家网络治理体系和治理能力的现代化。 展开更多
关键词 网民公民 网络利益表达 理性秩序 权威认证
下载PDF
《新城市议程》背景下法国生态街区发展经验及启示 被引量:1
5
作者 孙婷 范凌云 《规划师》 CSSCI 北大核心 2021年第7期28-35,共8页
生态街区建设是法国可持续发展计划的重要组成部分,其作为推动城市再造及社会融合的契机,自2010年至今已有10年发展历史。文章通过分析法国生态街区的建设框架、标签化认证制度及成效,选取已完成国家生态街区标签化认证4个阶段的里昂拉... 生态街区建设是法国可持续发展计划的重要组成部分,其作为推动城市再造及社会融合的契机,自2010年至今已有10年发展历史。文章通过分析法国生态街区的建设框架、标签化认证制度及成效,选取已完成国家生态街区标签化认证4个阶段的里昂拉杜切尔生态街区、法兰西岛莫里哀生态街区作为研究案例,总结了法国生态街区发展导向的转变:从最初的生态街区功能复合向促进社会多元融合转变,从应用生态技术向引导人的行为方式转变,从保护原生态环境向提升生物多样性转变,达到推动街区的再生及街区内部新的社会网络形成并促进城镇发展与社会融合的目的,旨在为今后我国生态街区的建设提供借鉴。 展开更多
关键词 生态街区 《新城市议程》 可持续发展 社会融合 标签认证制度 法国
下载PDF
Formal analysis of robust email protocol based on authentication tests 被引量:1
6
作者 蒋睿 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2009年第2期147-151,共5页
Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the m... Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the man-in-the-middle attack to the protocol is given, where the attacker forges the messages in the receiving phase to cheat the two communication parties and makes them share the wrong session keys with him. Therefore, the protocol is not ensured to provide perfect forward secrecy. In order to overcome the above security shortcomings, an advanced email protocol is proposed, where the corresponding signatures in the receiving phase of the protocol are added to overcome the man-in-the-middle attack and ensure to provide perfect forward secrecy. Finally, the proposed advanced email protocol is formally analyzed with the authentication tests and the strand space model, and it is proved to be secure in authentication of the email sender, the recipient and the server. Therefore, the proposed advanced email protocol can really provide perfect forward secrecy. 展开更多
关键词 email protocol authentication tests formal method perfect forward secrecy strand space model
下载PDF
微波等离子体原子发射光谱法(MP-AES)测定地质样品中的常量和微量元素 被引量:10
7
作者 Terrance Hettipathirana Phil Lowenstern 《中国无机分析化学》 CAS 2015年第1期41-44,共4页
建立了微波等离子体原子发射光谱法(MP-AES)测定地质样品中的常量和微量元素的方法,四酸(盐酸+硝酸+高氯酸+氢佛酸)消解样品,得出了使用4200 MP-AES仪分析地化认证参考物质中常规金属元素(Ag,Cu,Ni,Pb和Zn)的结果,测定样品结果的相对标... 建立了微波等离子体原子发射光谱法(MP-AES)测定地质样品中的常量和微量元素的方法,四酸(盐酸+硝酸+高氯酸+氢佛酸)消解样品,得出了使用4200 MP-AES仪分析地化认证参考物质中常规金属元素(Ag,Cu,Ni,Pb和Zn)的结果,测定样品结果的相对标准偏差落在±10%范围内,另外,IEC和FLIC模型可成功校正光谱干扰。MP-AES仪无需使用乙炔等危险气体,极大提高了实验室安全性并显著降低了运行成本。MP-AES仪已成功应用于地化样品的分析中,结果准确可靠。 展开更多
关键词 4200 MP-AES 认证参考物质 常规金属元素检测
下载PDF
Optimized Algorithms for Flexible Length-Based Authenticated Skip List 被引量:1
8
作者 XU Jian LI Mingjie +2 位作者 LI Fuxiang YANG Qingsong ZHOU Fucai 《China Communications》 SCIE CSCD 2016年第1期124-138,共15页
With the growing trend toward using cloud storage,the problem of efficiently checking and proving data integrity needs more consideration.Many cryptography and security schemes,such as PDP(Provable Data Possession) an... With the growing trend toward using cloud storage,the problem of efficiently checking and proving data integrity needs more consideration.Many cryptography and security schemes,such as PDP(Provable Data Possession) and POR(Proofs of Retrievability) were proposed for this problem.Although many efficient schemes for static data have been constructed,only a few dynamic schemes exist,such as DPDP(Dynamic Provable Data Possession).But the DPDP scheme falls short when updates are not proportional to a fixed block size.The FlexList-based Dynamic Provable Data Possession(FlexDPDP) was an optimized scheme for DPDP.However,the update operations(insertion,remove,modification)in Flex DPDP scheme only apply to single node at a time,while multiple consecutive nodes operation is more common in practice.To solve this problem,we propose optimized algorithms for multiple consecutive nodes,which including MultiNodes Insert and Verification,MultiNodes Remove and Verification,MultiNodes Modify and Verification.The cost of our optimized algorithms is also analyzed.For m consecutive nodes,an insertion takes O(m) + O(log N) + O(log m),where N is the number of leaf nodes of FlexList,a remove takes O(log/V),and a modification is the same as the original algorithm.Finally,we compare the optimized algorithms with original FlexList through experiences,and the results show that our scheme has the higher efficiency of time and space. 展开更多
关键词 authenticated skip list provable data possession data integrity
下载PDF
承担装饰装修产品强制性认证的指定认证机构名录
9
《中国质量认证》 2004年第3期7-7,共1页
关键词 装饰产品 装修产品 强制性认证 认证机构 北京中联合质量认证有限公司 中国质量认证中心 中标认证中心
原文传递
Formal Analysis of Authentication in 802.11i
10
作者 董玲 陈克非 来学嘉 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期122-128,共7页
Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authenti... Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authentication in 802.11i is given via a belief multisets formalism. The analysis shows that the 4-way handshake and the group key handshake may provide satisfactory mutual authentication, key management, and issue of a new group temporal key from an access point to a user device, under the guarantee of mutual possession of a confidential palrwise master key. The analysis also shows that there exists a denial of service attack in the 4-way handshake and some seeming redundancies are useful in the protocol implementation. 展开更多
关键词 IEEE 802.11i AUTHENTICATION protocol analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部