咨询与建议

限定检索结果

文献类型

  • 154 篇 期刊文献
  • 69 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 226 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 138 篇 工学
    • 114 篇 计算机科学与技术...
    • 21 篇 网络空间安全
    • 8 篇 控制科学与工程
    • 6 篇 电气工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 3 篇 软件工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 安全科学与工程
  • 49 篇 管理学
    • 43 篇 工商管理
    • 6 篇 管理科学与工程(可...
  • 21 篇 理学
    • 14 篇 数学
    • 7 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 11 篇 经济学
    • 9 篇 应用经济学
    • 2 篇 理论经济学
  • 8 篇 法学
    • 4 篇 社会学
    • 2 篇 法学
    • 2 篇 政治学
  • 8 篇 教育学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 226 篇 可验证性
  • 18 篇 秘密共享
  • 15 篇 云计算
  • 14 篇 会计信息
  • 13 篇 可搜索加密
  • 12 篇 密码学
  • 12 篇 属性基加密
  • 12 篇 隐私保护
  • 11 篇 云存储
  • 11 篇 可靠性
  • 11 篇 多秘密共享
  • 10 篇 外包计算
  • 8 篇 中立性
  • 7 篇 安全信道
  • 6 篇 电子投票
  • 6 篇 外包解密
  • 6 篇 会计信息质量
  • 5 篇 公允价值
  • 5 篇 安全多方计算
  • 5 篇 财务会计

机构

  • 21 篇 陕西师范大学
  • 19 篇 西安电子科技大学
  • 5 篇 山东大学
  • 5 篇 青岛大学
  • 5 篇 北方工业大学
  • 4 篇 湖南大学
  • 4 篇 桂林电子科技大学
  • 4 篇 西安理工大学
  • 3 篇 福建师范大学
  • 3 篇 安徽大学
  • 3 篇 重庆邮电大学
  • 3 篇 中国科学院信息工...
  • 3 篇 河南理工大学
  • 3 篇 中南财经政法大学
  • 3 篇 电子科技大学
  • 3 篇 武汉大学
  • 3 篇 贵州大学
  • 3 篇 扬州大学
  • 3 篇 青海师范大学
  • 2 篇 华中科技大学

作者

  • 7 篇 李志慧
  • 5 篇 赖红
  • 4 篇 赵建杰
  • 4 篇 甘元驹
  • 3 篇 郭玉娟
  • 3 篇 李婧
  • 3 篇 赵荣
  • 3 篇 刘忆宁
  • 3 篇 张福康
  • 2 篇 李聪
  • 2 篇 李朝珍
  • 2 篇 芦殿军
  • 2 篇 彭银桥
  • 2 篇 秦静
  • 2 篇 戴芳
  • 2 篇 王刚
  • 2 篇 李会敏
  • 2 篇 任桓枢
  • 2 篇 邓锐
  • 2 篇 吴宏锋

语言

  • 225 篇 中文
  • 1 篇 英文
检索条件"主题词=可验证性"
226 条 记 录,以下是1-10 订阅
排序:
我国上市公司坏账准备计提行为特征研究——基于新金融工具准则实施的探讨
收藏 引用
会计研究 2024年 第4期 3-22页
作者: 刘婷 方琰 齐娟 北京工商大学商学院智能财会学系/投资者保护研究院
本文手工收集应收账款会计政策与账龄明细数据,研究我国上市公司坏账准备计提行为特征,发现:首先,预期信用损失(ECL)模型具有较强盈余预测;然而,我国大多数上市公司虽然声称已经采用ECL模型,但实际并未采用,导致坏账准备盈余... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一种基于STSS的可验证秘密分享方案
收藏 引用
中南民族大学学报(自然科学版) 2024年 第4期43卷 540-546页
作者: 杨景奕 郑明辉 汪玉 黄世成 湖北民族大学智能科学与工程学院 湖北恩施445000 四川大学网络空间安全学院 成都610065
针对秘密分享体制下非诚实分发者提供错误份额无法追责的问题,提出了一种基于STSS的可验证秘密分享方案来提升不诚实参与者的检测能力.STSS方案首先让分发者通过Feldman秘密分享方案将主秘密分割成n份,所得子秘密使用SM2算法对其进行签... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
《信息系统与抽象建模》教学案例
收藏 引用
中国信息技术教育 2024年 第1期 32-34页
作者: 戴芳铭 高士娟 张红玉 曹恒来 江苏省盐城市实验高级中学 江苏省盐城市亭湖高级中学 江苏省盐城市教育科学研究院
学习内容分析信息系统是人们在社会活动中,以满足信息需求为目标而建立的综合系统。在开发信息系统前,需要运用抽象思维对系统的用户需求进行分析。在需求定义过程中,由于开发人员、系统用户对系统目标的考虑或表达不全面,常常会出现内... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于承诺的可验证公平微支付
收藏 引用
电子与信息学报 2017年 第3期39卷 743-748页
作者: 刘忆宁 赵全玉 桂林电子科技大学数学与计算科学学院 桂林541004 桂林电子科技大学广西可信软件重点实验室 桂林541004
微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
测量成本、可验证性与医疗费用支付方式
收藏 引用
财贸经济 2009年 第10期30卷 65-70页
作者: 吕国营 中南财经政法大学医疗保险研究所
测量成本的高低及第三方是否可以验证决定了支付方式的选择。由于医学自身的局限以及治疗结果的不确定,医疗产出难以标准化;并且,治疗结果难以测量和验证。因此,按治疗结果付费的支付方式没有可操作,这就解释了为何长久以来按服... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
改进的基于双线对的可验证性环签名方案
收藏 引用
计算机应用 2009年 第B6期29卷 63-65,68页
作者: 欧海文 张晓辉 北京电子科技学院信息安全与保密重点实验室 北京100070 西安电子科技大学通信工程学院 西安710071
在分析和改进一种基于双线对的环签名方案的基础上,对此环签名方案的功能进行扩展,提出了一个新的基于双线对的可验证的环签名方案。不仅改进了原签名方案的安全漏洞,而且为签名方案增加了可验证性
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Mixnet的电子投票系统的选票可验证性
基于Mixnet的电子投票系统的选票可验证性
收藏 引用
作者: 邵乐乐 西安电子科技大学
学位级别:硕士
随着时代的进步和科技的发展,电子投票已逐渐取代传统的人工纸质投票方式。在电子投票协议的设计中,为保证投票的公平,必须对选民提供选票与其身份的不可链接,也即匿名。而且随着人们对合法权益的日益重视,也应允许选民查验自己... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
隐私保护可验证性广告位在线拍卖机制设计
隐私保护可验证性广告位在线拍卖机制设计
收藏 引用
作者: 周旻平 上海交通大学
学位级别:硕士
在线广告交易平台(Ad Exchange)代表着一种新兴的在线广告交易模式,已被广泛地运用于互联网在线广告交易市场。Ad Exchange联系起了在线广告交易的买方和卖方,即广告主方和流量方,采用实时竞价(RTB,Real Time Bidding)的在线拍卖技术,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
高效的可验证无证书可搜索加密方案
收藏 引用
通信学报 2023年 第8期44卷 61-77页
作者: 崔新华 田有亮 张起嘉 公共大数据国家重点实验室 贵州贵阳550025 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州师范大学经济与管理学院 贵州贵阳550025 贵州大学密码学与数据安全研究所 贵州贵阳550025
在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
N个Shamir门限秘密共享方案组合的通用可验证性设计
收藏 引用
计算机科学与应用 2019年 第12期9卷 2367-2374页
作者: 郭涌浩 卫宏儒 北京科技大学数理学院 北京
秘密共享方案的可验证性是安全多方计算协议中重要的一个研究方向,该领域的研究可以作为安全计算的公平、安全、正确研究基础。本文设计了一种n个Shamir门限秘密共享方案组合的通用可验证性,该方案与已有的Shamir门限秘密共享方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论