期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
疼痛与隐密性抑郁症
1
作者 秦阳 《祝您健康》 1995年第12期35-35,共1页
疼痛是常见的一种病症,多数病人在找到病因或者是对症止痛治疗之后,疼痛便会消失。但是,还有一些人的疼痛查不出病因,吃止痛药也不管用,可是服了治疗精神抑郁症的药物之后,疼痛却缓解了。
关键词 精神抑郁症 隐密性 疼痛 抑郁情绪 止痛药 止痛治疗 病人 病因 对症 消失
原文传递
关于混合加密方案匿名性质的几个一般性结果 被引量:2
2
作者 田园 李明楚 陈治宇 《计算机学报》 EI CSCD 北大核心 2007年第10期1813-1826,共14页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性.通过这些较弱的安全性概念,证明了关于公钥加密方案匿名性质的两类一般性结果.... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性.通过这些较弱的安全性概念,证明了关于公钥加密方案匿名性质的两类一般性结果.第一类结果建立了公钥加密方案的保密性与匿名性之间两个对偶式的普遍关系,即相对匿名性(相对保密性)连同保密性(匿名性)蕴涵匿名性(保密性);第二类结果给出两个典型的混合加密构造(即Fujisaki-Okamoto构造和Okamoto-Pointcheval构造(REACT))选择密文匿名的充分条件,这些条件仅包括特定意义上的相对匿名性质和其它一些自然的弱保密性要求.文中不仅用多个具体实例表明这些条件都是非常实用的判定准则,而且还进一步应用这些普遍结果,给出对某些具体公钥加密方案匿名性质的简化证明,并证明了著名的NESSIE方案PSEC-1/2/3的选择密文匿名性质. 展开更多
关键词 计算密码学 匿名性 可证明的安全性 混合方案 公钥隐密性
下载PDF
几个通用公钥加密方案的匿名性条件 被引量:2
3
作者 田园 邓鲁耀 张浩 《通信学报》 EI CSCD 北大核心 2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。 展开更多
关键词 计算密码学 匿名性 可证明的安全性 基于身份的加密方案 公钥隐密性
下载PDF
工商行政管理与隐形经济治理 被引量:2
4
作者 黄琳 温兴琦 +1 位作者 曹卫秋 叶丽 《中国工商管理研究》 2001年第7期32-34,共3页
在社会变革与经济转轨过程中,必然会产生一些新的问题,这些问题,有的比较明显,可以从公布的统计数字中反映分来;有的比较隐蔽,很难获得准确数字,甚至完全游离于统计之外.但是它对计划和市场都表现出强大的作用力,使大量的经济资源被吸... 在社会变革与经济转轨过程中,必然会产生一些新的问题,这些问题,有的比较明显,可以从公布的统计数字中反映分来;有的比较隐蔽,很难获得准确数字,甚至完全游离于统计之外.但是它对计划和市场都表现出强大的作用力,使大量的经济资源被吸纳进这个"黑洞",从而形成隐形经济. 展开更多
关键词 中国 工商行政管理 隐形经济 表现形式 隐密性 模糊性 变动性
下载PDF
重压下的消沉者──哈姆雷特形象之我见 被引量:1
5
作者 董新祥 《咸阳师范学院学报》 1996年第4期40-44,共5页
哈姆雷特复仇过程中产生犹豫、延宕的根本原因在于在他的内心予盾。本文旨在通过探讨这一矛盾的真实内容以对素有“千人千面”之说的哈姆雷特形象提出自己的看法。
关键词 内心矛盾 隐密性 内在愿望 公开要求
下载PDF
略论计算机犯罪
6
作者 乔萍萍 《山西财经大学学报》 北大核心 2002年第S2期232-232,共1页
分析了计算机犯罪的原因 ,剖析了计算机犯罪的特点 ,指出了计算机犯罪的发展趋势。
关键词 计算机犯罪 智能性 隐密性
下载PDF
网路书店未来的方向
7
作者 叶济 《出版参考》 2002年第17期25-25,共1页
互联网的出现改变了人们浏览书籍的方式,也带动了书籍的制作与发行。而对于台湾本土的图书出版事业来说,以全球化线上交易为号召,网路书店已经带来了不小的影响和冲击,在更深一层探讨网路书店的未来发展趋势中,台湾经典传讯的李宠珍从... 互联网的出现改变了人们浏览书籍的方式,也带动了书籍的制作与发行。而对于台湾本土的图书出版事业来说,以全球化线上交易为号召,网路书店已经带来了不小的影响和冲击,在更深一层探讨网路书店的未来发展趋势中,台湾经典传讯的李宠珍从消费者行为与满意度方面对网路书店未来的方向发表了个人观点。 展开更多
关键词 网路 消费者行为 未来的方向 书店 满意度调查 图书出版 影响和冲击 电脑技术发展 隐密性 信用卡
下载PDF
银行POS系统安全性探讨
8
作者 唐天明 《电脑与信用卡》 1999年第1期57-59,共3页
随着银行卡业务的发展,人们对POS系统的了解也越来越深入。这一方面促进了金融卡的进一步推广,另一方面也给POS系统的安全保密带来了严峻考验。本文主要分析POS系统应该具备的各种安全策略和措施,以供同行参考。
关键词 银行POS系统 安全性 SAM卡 DES算法 隐密性 向后恢复 数据库 安全保密 RSA算法 合法性
下载PDF
小面积住宅的装饰
9
作者 吴传威 《中国建设信息》 1999年第34期44-47,共4页
眼下,不少人的住宅仍不宽敞,如何使狭小的房间发挥更大的作用;使您的小家庭简洁温馨,是不少人感到很伤脑筋的问题。本文介绍了几种节约房间有效面积的方法和小居室布置的小窍门,希望对您有所帮助。
关键词 小面积 住宅 聚氯乙烯 百叶帘 空间利用 居室布置 隐密性 天花板夹层 个人使用 设计要点
下载PDF
Big Data Security and Privacy: A Review 被引量:3
10
作者 MATTURDI Bardi ZHOU Xianwei +1 位作者 LI Shuai LIN Fuhong 《China Communications》 SCIE CSCD 2014年第A02期135-145,共11页
While Big Data gradually become a hot topic of research and business and has been everywhere used in many industries, Big Data security and privacy has been increasingly concerned. However, there is an obvious contrad... While Big Data gradually become a hot topic of research and business and has been everywhere used in many industries, Big Data security and privacy has been increasingly concerned. However, there is an obvious contradiction between Big Data security and privacy and the widespread use of Big Data. In this paper, we firstly reviewed the enormous benefits and challenges of security and privacy in Big Data. Then, we present some possible methods and techniques to ensure Big Data security and privacy. 展开更多
关键词 big data value of big data security and privacy
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部