期刊文献+
共找到484篇文章
< 1 2 25 >
每页显示 20 50 100
IAM Excellence: Exploring Saviynt’s Role in Modern Information Technology
1
作者 Sampath Talluri 《Journal of Information Security》 2024年第1期40-52,共13页
Organizations may increase data security and operational efficiency by connecting Salesforce with Identity and Access Management (IAM) systems like Saviynt. This study delves deeply into the details of this revolution... Organizations may increase data security and operational efficiency by connecting Salesforce with Identity and Access Management (IAM) systems like Saviynt. This study delves deeply into the details of this revolution that is being encouraged to shift towards IAM software and potential drawbacks such as excessive provisioning and implementation issues. The study illuminated excellent practices and emphasized the importance of constant monitoring by using secondary theme analysis and qualitative research as proof. The findings indicate Saviynt as a viable solution and provide detailed information for firms seeking a smooth and secure integration path. 展开更多
关键词 Information technology (IT) Identity and Access Management (IAM) Saviynt User Identities Access Privileges authentication Processes Risk Management
下载PDF
Privacy Preservation of Smart Meters Based on Identity Authentication
2
作者 Hongbo Hu Xin Zhao +3 位作者 Yalian Wu Mengbiao Huang Ziqi Zhu Qingyu Yang 《Energy and Power Engineering》 2020年第4期53-62,共10页
Smart meters provide a lot of convenience for both power supply and consumption. Due to the frequent transmission of information, it brings great challenges to the privacy preservation of the user’s household power c... Smart meters provide a lot of convenience for both power supply and consumption. Due to the frequent transmission of information, it brings great challenges to the privacy preservation of the user’s household power consumption data in the smart grid. In order to achieve the anonymity of smart meters. A smart meter privacy preservation scheme based on identity authentication is proposed. The third-party certification authority is introduced in this scheme;it issues pseudonym certificates to realize the identity privacy preservation of smart meters. The masking technology with the Advanced Encryption Standard algorithm is used for data aggregation. The results show that our scheme reduces the computational cost and the communication overhead. 展开更多
关键词 Smart METER IDENTITY authentication PRIVACY PRESERVATION MASKING technology
下载PDF
Application of a Dynamic Identity Authentication Model Based on an Improved Keystroke Rhythm Algorithm
3
作者 Wenchuan YANG Fang FANG 《International Journal of Communications, Network and System Sciences》 2009年第8期714-719,共6页
Keystroke rhythm identification, which extracts biometric characteristics through keyboards without addi-tional expensive devices, is a kind of biometric identification technology. The paper proposes a dynamic identit... Keystroke rhythm identification, which extracts biometric characteristics through keyboards without addi-tional expensive devices, is a kind of biometric identification technology. The paper proposes a dynamic identity authentication model based on the improved keystroke rhythm algorithm in Rick Joyce model and implement this model in a mobile phone system. The experimental results show that comparing with the original model, the false alarm rate (FAR) of the improved model decreases a lot in the mobile phone system, and its growth of imposter pass rate (IPR) is slower than the Rick Joyce model’s. The improved model is more suitable for small memory systems, and it has better performance in security and dynamic adaptation. This improved model has good application value. 展开更多
关键词 BIOMETRIC Identification technology Keystroke RHYTHM IDENTITY authentication Keystroke LATENCY Time IPR FAR
下载PDF
A Proposed Biometric Authentication Model to Improve Cloud Systems Security
4
作者 Hosam El-El-Sofany 《Computer Systems Science & Engineering》 SCIE EI 2022年第11期573-589,共17页
Most user authentication mechanisms of cloud systems depend on the credentials approach in which a user submits his/her identity through a username and password.Unfortunately,this approach has many security problems b... Most user authentication mechanisms of cloud systems depend on the credentials approach in which a user submits his/her identity through a username and password.Unfortunately,this approach has many security problems because personal data can be stolen or recognized by hackers.This paper aims to present a cloud-based biometric authentication model(CBioAM)for improving and securing cloud services.The research study presents the verification and identification processes of the proposed cloud-based biometric authentication system(CBioAS),where the biometric samples of users are saved in database servers and the authentication process is implemented without loss of the users’information.The paper presents the performance evaluation of the proposed model in terms of three main characteristics including accuracy,sensitivity,and specificity.The research study introduces a novel algorithm called“Bio_Authen_as_a_Service”for implementing and evaluating the proposed model.The proposed system performs the biometric authentication process securely and preserves the privacy of user information.The experimental result was highly promising for securing cloud services using the proposed model.The experiments showed encouraging results with a performance average of 93.94%,an accuracy average of 96.15%,a sensitivity average of 87.69%,and a specificity average of 97.99%. 展开更多
关键词 Cloud computing cloud security biometrics technologies biometric authentication
下载PDF
统一身份认证技术在高校数字化校园中的应用 被引量:1
5
作者 田永晔 王晶晶 《信息与电脑》 2024年第5期236-238,共3页
常规的高校数字化校园身份认证技术利用最低有效位生成隐藏矩阵,需要多用户完成,导致其信息隐藏容量不足,因此需要提出一个新的高校数字化校园身份认证技术。先建立统一身份数据库,根据数据库设定身份认证目标逻辑指令,再构建循环认证模... 常规的高校数字化校园身份认证技术利用最低有效位生成隐藏矩阵,需要多用户完成,导致其信息隐藏容量不足,因此需要提出一个新的高校数字化校园身份认证技术。先建立统一身份数据库,根据数据库设定身份认证目标逻辑指令,再构建循环认证模式,最后生成高校数字化校园身份认证。实验结果表明,设计的高校数字化校园身份认证技术安全性较高,认证效果较好,可以有效地抵御众多已知的安全威胁,具有一定的应用价值。 展开更多
关键词 统一身份认证技术 高校数字化校园 数据库
下载PDF
数据融合策略在食用油真实性鉴别中的研究与应用进展
6
作者 李艳坤 张伟 刘彦伶 《轻工学报》 CAS 北大核心 2024年第5期50-59,共10页
对基于光谱、质谱、色谱等检测技术的数据融合策略及其在食用油真实性鉴别中的研究及应用现状进行综述,指出:目前,广泛应用于食用油真实性鉴别的检测技术包括光谱、色谱、质谱、电子传感器等。然而,单一检测技术往往只关注某一特定的数... 对基于光谱、质谱、色谱等检测技术的数据融合策略及其在食用油真实性鉴别中的研究及应用现状进行综述,指出:目前,广泛应用于食用油真实性鉴别的检测技术包括光谱、色谱、质谱、电子传感器等。然而,单一检测技术往往只关注某一特定的数据或指标,当食用油所含成分较复杂时,无法充分消除叠加效应、基线漂移、噪声等问题。数据融合策略分为数据层融合、特征层融合和决策层融合三类,结合化学计量学方法可以综合不同检测技术获取的数据,提取更丰富的数据特征信息,从而提高食用油真实性的鉴别效果。不同的新型检测技术之间,或将其与传统光谱、质谱、色谱等检测技术之间进行数据融合,可以快速、准确地实现食用油掺伪鉴别、品种分类和产地溯源,未来可就改进现有分析方法、结合深度学习算法开发新型融合算法、引入云计算提高食用油鉴别实时性等方面进行深入研究,以推动数据融合策略在食用油真实性鉴别领域的发展与创新。 展开更多
关键词 数据融合 食用油 真实性鉴别 检测技术 化学计量学
下载PDF
基于区块链技术的乡村旅游地景观文化原真性开发与治理体系研究
7
作者 陈超群 胡伏湘 《安徽农业科学》 CAS 2024年第2期217-220,共4页
区块链作为一种新的大数据处理技术,具有去中心化、防篡改、开放性的特征,为乡村旅游地景观文化的开发与治理提供了一种新的方法。阐释了区块链在乡村旅游地景观文化开发的优势,分析了我国乡村旅游地景观文化原真性开发与治理所存在问... 区块链作为一种新的大数据处理技术,具有去中心化、防篡改、开放性的特征,为乡村旅游地景观文化的开发与治理提供了一种新的方法。阐释了区块链在乡村旅游地景观文化开发的优势,分析了我国乡村旅游地景观文化原真性开发与治理所存在问题的基础上,最后从结构层、数据层、合约层、应用层等维度构建了基于区块链技术的乡村旅游地景观文化原真性开发与治理体系模型,并提出了具体的运营保障措施,该模型可以实现乡村旅游地景观文化进行原真性的开发与治理,助推乡村振兴。 展开更多
关键词 区块链技术 乡村旅游地景观文化 原真性开发与治理
下载PDF
道地中药材金果榄种子育苗技术
8
作者 司海倩 封海东 +4 位作者 刘三波 韩明清 马兆成 游景茂 张泽志 《湖北农业科学》 2024年第6期125-130,192,共7页
以金果榄(Tinosporae Radix)基原植物青牛胆[Tinospora sagittata(Oliv.)Gagnep.]实生种子进行大棚育苗,并检测一、二年生金果榄种苗的农艺性状及二年生金果榄种苗干燥块根的古伦宾含量。对一年生金果榄种苗喷施MS营养液,检测其农艺性... 以金果榄(Tinosporae Radix)基原植物青牛胆[Tinospora sagittata(Oliv.)Gagnep.]实生种子进行大棚育苗,并检测一、二年生金果榄种苗的农艺性状及二年生金果榄种苗干燥块根的古伦宾含量。对一年生金果榄种苗喷施MS营养液,检测其农艺性状并分析各性状之间的相关性。结果表明,金果榄种苗株高、主根长、块根随种植时间呈增长趋势,二年生苗叶片数在6—7月无明显增加;种苗叶形指数、块根形指数分别在5月龄、17月龄后无明显变化;二年生金果榄种苗干燥块根EP理论塔板数均>5 000、古伦宾含量均>2%,水分含量均<13.0%,符合药典规定。MS营养液处理促进了一年生金果榄种苗株高增长、叶片数增加和块根的形成,种苗株高、叶宽、茎粗与地下块根鲜重呈显著正相关,块根鲜重与块根纵径、块根横径、块根形指数呈显著正相关,块根横径、块根纵径、块根形指数之间均呈极显著正相关。叶形指数与叶长、叶宽之间无相关关系,而块根形指数与块根纵、横径之间呈正相关。 展开更多
关键词 道地中药材 金果榄(Tinosporae Radix) 叶面肥 种子 育苗技术
下载PDF
卫星影像的证据类型定位与资格认证规范
9
作者 卫跃宁 刘文斌 《哈尔滨工业大学学报(社会科学版)》 CSSCI 2024年第3期49-57,共9页
卫星影像证据逐渐在中国司法实践领域获得广泛应用,但就其证据类型定位与利用方式等议题,各地存在作为“书证”“物证”“电子数据”等多种实践模式与观念差异,从而给卫星影像证据应用工作的说服力甚至基本理念的统一性与权威性造成一... 卫星影像证据逐渐在中国司法实践领域获得广泛应用,但就其证据类型定位与利用方式等议题,各地存在作为“书证”“物证”“电子数据”等多种实践模式与观念差异,从而给卫星影像证据应用工作的说服力甚至基本理念的统一性与权威性造成一定困扰。基于证据构造与证据分布等基本原理,应将“卫星影像”的证据类型界定为“电子数据”。在对既往有益实践经验整合统一的基础上,基于庭审中心、程序正义、保障人权等基本诉讼法治立场,立足充分辩论、有效辩护等原则,应当明确卫星影像证据资格的采纳与排除等实体性和程序性认证规范。 展开更多
关键词 法律科技 卫星影像 证据类型 证据资格 认证规范
下载PDF
人脸识别技术在考试系统中的应用研究
10
作者 范蓉 《科技资讯》 2024年第8期16-18,共3页
基于人脸识别技术的考试系统逐渐取代了传统考试系统,呈现出良好的发展趋势。现如今,为进一步展现人脸识别技术对考试系统带来的优势作用,需要围绕人脸识别技术应用于考试系统中的策略展开分析与思考。基于此,探究了人脸识别技术在考试... 基于人脸识别技术的考试系统逐渐取代了传统考试系统,呈现出良好的发展趋势。现如今,为进一步展现人脸识别技术对考试系统带来的优势作用,需要围绕人脸识别技术应用于考试系统中的策略展开分析与思考。基于此,探究了人脸识别技术在考试系统中的实际应用价值,提出完善系统开发环境、做好总体设计工作、考试系统详细设计等人脸识别技术的实际应用策略。 展开更多
关键词 人脸识别技术 考试系统 身份验证 系统设计
下载PDF
天麻分析鉴别方法研究现状及新技术挖掘
11
作者 胡爽 王海瑞 +1 位作者 白雪媛 张巍 《特产研究》 2024年第5期157-164,共8页
天麻是我国四大名贵中药材之一,含有天麻素、对羟基苯甲醇和天麻多糖等主要成分,具有多种药理活性。近年来,有关天麻真伪鉴别、产地鉴别和含量测定的相关报道对于天麻的功效研究具有重要的指导意义。在综述天麻真伪鉴别、产地鉴别和含... 天麻是我国四大名贵中药材之一,含有天麻素、对羟基苯甲醇和天麻多糖等主要成分,具有多种药理活性。近年来,有关天麻真伪鉴别、产地鉴别和含量测定的相关报道对于天麻的功效研究具有重要的指导意义。在综述天麻真伪鉴别、产地鉴别和含量测定研究的基础上,引入了一种新技术、新方法-高光谱成像技术,以期为在贵细中药材天麻的无损、原位、快速检测方面提供新思路和建议。 展开更多
关键词 天麻 产地 真伪 鉴别 含量 高光谱成像技术
下载PDF
虚拟试衣体验对消费者购买意愿的影响
12
作者 解晓溪 曲洪建 《西安工程大学学报》 CAS 2024年第4期33-41,共9页
为了探究虚拟试衣体验对消费者购买意愿产生的影响,采用文献研究法,基于虚拟试衣体验对消费者购买意愿提出研究假设。确定了虚拟试衣体验的5个维度,建立了虚拟试衣体验、感知真实性、消费者购买意愿之间的理论模型。提出假设,并对有效... 为了探究虚拟试衣体验对消费者购买意愿产生的影响,采用文献研究法,基于虚拟试衣体验对消费者购买意愿提出研究假设。确定了虚拟试衣体验的5个维度,建立了虚拟试衣体验、感知真实性、消费者购买意愿之间的理论模型。提出假设,并对有效数据进行多元回归分析。结果表明:虚拟试衣体验中的感官体验、情感体验、思考体验、行动体验及关联体验均对消费者购买意愿有积极正向影响;感知真实性在虚拟试衣体验中的感官体验、情感体验、行动体验及关联体验起部分中介作用,但其在思考体验中起完全中介作用。研究结果可为带有虚拟试衣体验的商家完善虚拟试衣体验模式及营销策略提供参考。 展开更多
关键词 虚拟试衣 虚拟技术 虚拟体验 感知真实性 购买意愿
下载PDF
数据高真实性的车联网Gatekeeper+协议研究及验证
13
作者 陈肜心 陈世超 +1 位作者 刘杰 杨佳 《计算机应用与软件》 北大核心 2024年第7期115-120,共6页
车联网通信中数据包的真实性直接关系到车联网通信的安全性。新型车载广播认证协议Gatekeeper具有源身份认证和防护DoS攻击的优势,将是未来主流的车联网通信协议之一。但目前其缺乏对数据真实性的保障机制,导致车载通信会因数据真实性... 车联网通信中数据包的真实性直接关系到车联网通信的安全性。新型车载广播认证协议Gatekeeper具有源身份认证和防护DoS攻击的优势,将是未来主流的车联网通信协议之一。但目前其缺乏对数据真实性的保障机制,导致车载通信会因数据真实性的缺失破坏通信的完整性、鲁棒性和安全性。因此,在原协议的通信中建立多重反馈机制,增加对数据真实性的认证方法,扩展成Gatekeeper+协议,弥补对数据真实性保障机制上的不足。并使用时序逻辑CTL建立数据真实性的逻辑表达式,通过模型检测技术验证了Gatekeeper+协议在通信中数据真实性保障能力,还进一步验证了扩展后Gatekeeper+协议的安全性和完整性,确保新协议在车载通信服务中的安全可靠。 展开更多
关键词 车联网 Gatekeeper+协议 数据真实性 模型检测技术
下载PDF
面向物联网安全认证的RO PUF模型的研究
14
作者 张学军 曹瑞浒 +2 位作者 周寅峰 谷群远 梅年松 《电子设计工程》 2024年第2期56-60,共5页
物联网设备的普及与应用极大地改变了生活方式,设备之间的身份安全问题也是使用者关注的焦点。该文基于物联网独特的体系结构,详细分析各层次中安全认证技术的必要性和使用PUF技术对物联网设备进行身份认证的可行性。该文采用一种RO PU... 物联网设备的普及与应用极大地改变了生活方式,设备之间的身份安全问题也是使用者关注的焦点。该文基于物联网独特的体系结构,详细分析各层次中安全认证技术的必要性和使用PUF技术对物联网设备进行身份认证的可行性。该文采用一种RO PUF结构,该方案通过混阶模型提高响应位的稳定性,使用可重构结构能加激励响应对的个数,使用并行架构保证结果的独立与安全。该设计通过Xilinx的Spartan6系列XC6SLX16-2CSG324 FPGA开发板进行结果测试,其可靠性可达到99.69%。 展开更多
关键词 物联网 物联网安全 身份认证技术 RO PUF
下载PDF
面向空间信息网络的免配对无证书链上接入认证方法
15
作者 霍如 王志浩 +1 位作者 邵子豪 黄韬 《通信学报》 EI CSCD 北大核心 2024年第8期136-148,共13页
传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术... 传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术,构建了星链通信模型。在此基础上,提出了基于区块链的免配对无证书公钥-椭圆曲线混合加密算法,设计了接入认证机制,以保障接入认证过程的安全性和操作的可追溯性。最后,通过扩展的区块结构记录接入认证清单,设计了批处理机制,实现高效切换。安全分析与仿真结果表明,所提方法与现有方法相比,在提供更强安全性保障的前提下,降低了信令开销约50%、认证时延至少约12.4%、批处理认证时延约23%。 展开更多
关键词 空间信息网络 区块链 无证书公钥密码分发技术 接入认证
下载PDF
Extraction,chemical components,bioactive functions and adulteration identification of walnut oils:A review
16
作者 Yuan Gao Jia Hu +6 位作者 Xia Su Qi Li Caihong Su Yongling Li Gaiqin Ma Siyu Zhang Xiuzhu Yu 《Grain & Oil Science and Technology》 CAS 2024年第1期30-41,共12页
Walnut oil is a functional wood oil known to researchers that may potentially be a large source of Chinese edible oils.There are various extraction methods for walnut oil,including traditional(pressing,solvent-and enz... Walnut oil is a functional wood oil known to researchers that may potentially be a large source of Chinese edible oils.There are various extraction methods for walnut oil,including traditional(pressing,solvent-and enzymeassisted extraction)and novel methods(microwave,ultrasound,supercritical CO_(2),subcritical and other extraction technologies).Walnut oil is rich in nutrients,including phytosterols,tocopherols,polyphenols,squalene and minerals.It provides many health benefits,such as antioxidant,antitumor,anti-inflammatory,antidiabetic and lipid metabolism-related functions.In addition,the authentication of walnut oil has received much research attention.The present review provides detailed research on walnut oil extraction,composition,health benefits and adulteration identification methods.The path toward further walnut oil improvement in the context of the market value of walnut oil is also discussed. 展开更多
关键词 Extraction technology Chemical composition Bioactive authentication
下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
17
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
下载PDF
区块链电子证据真实性问题分析与对策研究
18
作者 宋博 郝小辉 《辽宁警察学院学报》 2024年第1期54-59,共6页
随着现代化科学技术的高速发展,区块链技术带来的独特的技术手段使其在电子证据应用中具有天然的存证优势。互联网法院的诞生和区块链电子证据的技术优势,加速了区块链技术在司法实践中的适用,推进了“数字正义”目标的实现。为保证司... 随着现代化科学技术的高速发展,区块链技术带来的独特的技术手段使其在电子证据应用中具有天然的存证优势。互联网法院的诞生和区块链电子证据的技术优势,加速了区块链技术在司法实践中的适用,推进了“数字正义”目标的实现。为保证司法的公正性,在相关案件审理时对于区块链电子证据的真实性需要开展严格的审查,目前区块链存证电子数据审查规则也越来越全面,但依旧具有一定提升空间,在现有规则体系的基础上优化区块链技术的电子证据应用路径,能够更好地促进司法实践发展。 展开更多
关键词 区块链技术 电子证据 真实性问题 问题分析 完善措施
下载PDF
面向SaaS的零信任技术研究 被引量:1
19
作者 江为强 陈琳 +2 位作者 刘利军 柏洪涛 王光涛 《电信工程技术与标准化》 2024年第3期1-6,共6页
为解决云计算环境下SaaS对数据进行有效访问控制的安全需求,本文引入零信任技术“永不信任,持续验证”的理念,提出基于零信任的身份认证与访问控制技术和基于零信任网络的软件定义边界解决方案,以实现更细粒度和动态的访问控制,减少潜... 为解决云计算环境下SaaS对数据进行有效访问控制的安全需求,本文引入零信任技术“永不信任,持续验证”的理念,提出基于零信任的身份认证与访问控制技术和基于零信任网络的软件定义边界解决方案,以实现更细粒度和动态的访问控制,减少潜在远程连接的横向攻击风险。本文旨在通过对面向SaaS的零信任技术的研究,为组织和企业提供更安全和可靠的SaaS环境,有效降低数据泄露和安全风险,提高企业对SaaS的信任和采用度。 展开更多
关键词 SAAS SaaS安全 零信任技术 身份验证 访问控制
下载PDF
AI换脸技术焦虑的生成机制:基于SEM和fsQCA的实证分析
20
作者 谢兴政 段秋婷 《图书情报知识》 CSSCI 北大核心 2024年第5期103-114,127,共13页
[目的/意义]以AI换脸技术所引发的用户焦虑为切入点,基于社会生态系统理论构建了AI换脸技术焦虑生成机制研究模型,为推动人工智能技术普及提供思路。[研究设计/方法]采用结构方程模型分析(SEM)和模糊集定性比较分析(fsQCA)结合的方法,对... [目的/意义]以AI换脸技术所引发的用户焦虑为切入点,基于社会生态系统理论构建了AI换脸技术焦虑生成机制研究模型,为推动人工智能技术普及提供思路。[研究设计/方法]采用结构方程模型分析(SEM)和模糊集定性比较分析(fsQCA)结合的方法,对500份网络问卷数据进行分析,检验了神经质、个人创新性和负面口碑对AI换脸技术焦虑的影响机制。[结论/发现] SEM结果证实了神经质和负面口碑正向影响AI换脸技术焦虑,但个人创新性则对AI换脸技术焦虑无显著影响,且仅有感知侵入性在两条路径中发挥中介作用;fsQCA结果显示,侵入敏感型和侵入脱敏型两类构型会触发AI换脸技术焦虑的生成。[创新/价值]突破既有用户认知及能力不足引发技术焦虑的研究思路,聚焦于用户对人工智能技术的心理感知要素,验证了微观因素和中观因素对于AI换脸技术焦虑的作用。 展开更多
关键词 技术焦虑 AI换脸技术 感知侵入性 感知真实性
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部