接收者

  • 影响网购决策的在线评论及其接收者因素相互关系研究
    的在线评论及其接收者因素,以及这些因素之间的相互关系和作用机理,以期丰富在线评论理论,指导管理者更精确把握影响网购决策的在线评论及其接收者因素间的相互作用关系,规范在线评论的形式、框架和准入标准,为消费者提供更有价值的网购信息参考。1 影响网购决策的在线评论及其接收者因素选取1.1 基于文献调研初选影响网购决策的在线评论及其接收者因素以往影响消费者网购决策的在线评论及其接收者因素研究主要集中在在线评论者、在线评论本身和在线评论接收者3个方面。为了保证因素选

    科技创业月刊 2023年9期2023-10-13

  • 人与机器人之间物品移交综述
    一个物品传递给接收者的联合运动。尽管交接是人类之间频繁的合作行为,但它是双方主体在预测、感知、行动、学习和调整方面的共同努力才能达成的,要实现像人与人之间一样高效和流畅地完成人与机器人物品移交任务,对机器人领域是一个全新的挑战。一个成功的联合运动依赖于参与者之间分享表示、动作预测和整合自身和他人行为的预测效果。联合运动比单独动作要复杂得多. 联合运动的最小体系结构应该包括表示、监视和预测等流程[3]。预测自己动作的结果和其他智能体的动作有助于智能体之间的更

    机器人技术与应用 2022年1期2022-11-26

  • 复杂网络知识传播模型分析
    既可以降低知识接收者对知识的怀疑程度也可以使知识接收者和知识传播者及时分享反馈知识的难易程度、知识与人们生产生活的相关度以及知识接收者对知识的接受度等相关信息,这可以让知识传播者根据反馈及时调节传播内容和模式使其更容易被知识接收者接收,这也就是说熟人所分享的知识更容易被周围的知识接收者接收,更进一步说,熟人有利于知识传播.本文将熟人定义为知识接收者周围具有一定知识传播能力的人,例如父母、亲戚朋友、老师等.在现有文献中,学者们只研究了友谊[11]以及领导者[

    中南民族大学学报(自然科学版) 2022年6期2022-11-02

  • 信息披露的经济学分析:预防性动机视角
    信息的发送者和接收者接收者同时也是决策者,他可以在两个行为中进行选择。他们共同面对的世界有两个状态,且他们的收益取决于世界的状态以及接收者的决策。假定发送者和接收者处于严格对立的关系,即他们关于行为的偏好正好相反:当接收者严格偏好于两个行为中的一个时,发送者总是严格偏好另一个。本文使用Kamenica和Gentzkow(2011)提出的贝叶斯说服来描述发送者的信息传递:发送者可以选择任意一个关于世界状态的信号结构作为其信息披露的手段。在发送者选定的信号结

    产经评论 2022年2期2022-06-08

  • 基于0-1背包算法的社交网络行为隐写术
    来传送信息. 接收者通过p对矩阵A进行算数编码,并对结果乘系数b-1得到B,最后根据数据重建获得M. 但在实际应用中,该方法无法满足一对多传输模式. 对于传输秘密信息中含有大量连续相同比特的情况,会产生较高的误码率,并且要求发送者和接收者有较多的共同好友,在实际应用中并不容易实现.针对文献[7]存在的上述问题,本文提出基于0-1背包算法[8]的社交网络下一对多行为隐写. 首先通过加入CMI编码预处理,降低了误码率. 其次提出一对多行为隐写算法,通过引入0-

    电子学报 2022年3期2022-05-11

  • 基于2-阶段成本优化的多播容量供应
    点s∈V为多播接收者集合T⊂V提供多播服务。要研究的问题是采用网络信息流时,对随机环境中一个给定的数据速率,最优化其多播成本。多播流是一个向量f∈Q+E, 其中Q+是非负有理数集合。假设期望的多播(数据)吞吐量为d,目标是得出一个流量路由方案,使得多播服务的总成本最小化。假设e∈E的每单位流量成本为w(e), 用W(T) 表示服务集T的多播最优成本,多播成本函数对于有向网络是次可加性的,即对于不相交集合A,B⊆T, 满足W(A∪B)≤W(A)+W(B)(1

    计算机工程与设计 2021年11期2021-11-20

  • 网络表情符号的作用
    理论;发送者;接收者中图分类号 G206 文献标识码 A 文章编号 2096-0360(2021)15-0027-04基金项目:山东师范大学大学生创新创业训练计划项目“网络表情符号的使用对心理距离的影响——基于Emoji符号与人脸表情的比较”(编号:S202010445197)阶段性成果。 1 使用与满足理论传播学和心理学联系紧密,受到人本心理学的影响,传播学研究中的使用与满足理论从以往以传播者的意图为中心转向受众如何利用信息媒介、如何从中获得满足为中心,

    新媒体研究 2021年15期2021-09-18

  • 表情符号的使用角度对亲密度感知的影响
    送者、表情符号接收者、既是表情符号发送者又是接收者)的组内设计。结果发现:表情符号接收者感知的亲密度显著高于不使用表情符号的用户及表情符号发送者;表情符号发送者感知的亲密度与不使用表情符号的用户不存在显著差异;既是表情符号的发送者又是接收者的用户感知到的亲密度显著高于不使用表情符号的用户,也显著高于表情符号发送者。网络表情符号的不同使用角度会对亲密度的感知产生不同的影响。关键词:网络表情符号;亲密度;接收者;发送者中图分类号:G206 文献标志码:A 文章

    新闻研究导刊 2021年14期2021-09-10

  • 基于BIER的SDN组播交换机BIFT快速构建
    的状态,也不受接收者动态变化的影响,极大简化了组播信息管理和维护的时空复杂度,能提升组播报文的转发效率,且易于实现大规模组播结合 SDN的全局视角等固有优势,BIER还可有效应对组播网络动态变化的问题[14].BIER的组播报文转发规则用一个二进制位串来表示,其中的每一位对应一个交换机/转发设备.要支持BIER,交换机就需要配备位索引转发表(Bit Index Forwarding Table, BIFT),并依据其存储的转发规则来转发组播报文.因此,为网

    中南民族大学学报(自然科学版) 2021年3期2021-06-25

  • 基于SMCR 模式对企业组织沟通路径的研究与创新
    、信息、通道、接收者,四者之间相互影响、相互制约,具有一定的辩证关系。贝罗传播模式至少涉及2 个沟通主体,分别是信息发送者和信息接收者,主体之间搭建一座信息沟通的桥梁。同时,信息沟通需要通过沟通信息内容明确沟通目的,信息内容的表现形式有文件、报告等[1]。1.2 SMCR 运作过程的微观研究沟通传播这一行为发生的首要原因,是外部信息世界的不均匀变动刺激该企业组织做出内部调整、决策,而内部调整与决策往往离不开组织成员之间的有效沟通[2]。换句话说,沟通传播是

    中国管理信息化 2021年8期2021-05-12

  • 抗重放攻击方案在工程中的应用
    )破坏发送者和接收者之间认证的安全性;(2)通过篡改数据,导致发送者和接收者之间无法正常通信;(3)占用接收者的资源,在强重放攻击下,甚至会导致接收者瘫痪。3 抗重放方案基本思想鉴于重放攻击的严重危害,为了确保网络通信的安全,需要采用抗重放方案抵抗重放攻击。抗重放方案的基本思想为:在网络通信过程中,选择一个“抗重放因子”,根据该“抗重放因子”判断消息的新鲜性,以此识别消息是否为重放消息。常用的“抗重放因子”有时间戳、随机数等。4 常用的抗重放方案在讨论抗重

    网络安全技术与应用 2021年4期2021-04-24

  • 基于演化博弈的在线社会网络谣言传播行为研究
    者分为传播者和接收者两类,并根据现有文献,定义了谣言传播参与者行为决策的三种影响因素:个人知识储备量[21]、声誉[19]以及影响力[19,20],进而根据上述三种影响因子构成了谣言传播参与者收益函数。显然,谣言参与者行为选择的不同,会使其收益函数发生变化,从而影响在线社会网络中的谣言传播过程。2 网络谣言传播的演化博弈模型本文基于演化博弈理论,提出了一个描述谣言传播过程的博弈模型。该模型假设在传播过程中,每一条谣言传播者(Sender)及谣言接收者(Re

    运筹与管理 2020年11期2021-01-07

  • 基于SDN的组播安全机制
    信息,组播源和接收者需要拥有会话密钥。此外,在组播场景中,接收者的数量和状态处于动态变化中,为保证组播数据的前、后向保密性,需要动态地更新密钥。目前密钥的管理方案主要分为三大类:集中式、分散集中式和分布式。集中式方案只存在唯一的一个管理节点,统一进行密钥的分配和更新,LKH是其中最为著名的方案[1],该方案通过建立一台组控制器维护一棵逻辑密钥树,通过树形的路径向叶子节点上的成员分发密钥。分散集中式通过建立多台子控制器将组成员进行分组管理,典型代表是Iolu

    计算机技术与发展 2020年10期2020-10-28

  • 可公开验证无证书的多接收者匿名签密方案
    发送消息给多个接收者的需求,2006年,李大兴等[7]提出了一个发送者对应多个指定接收者的签密方案,方案利用超奇异椭圆曲线上Tate对的特性,仅需一次加密,就能发送给多个接收者,提高了传输消息的效率,节省了资源。自此出现了很多多接收者签密方案,然而方案生成的密文中往往包含发送者的身份或密文标记列表,致使多接收者签密方案[8-13]密文泄露接收者的身份,为了解决接收者身份信息泄露的问题,2014 年,庞辽军等[14]提出一种基于身份的多接收者匿名签密方案,使

    计算机工程与应用 2020年19期2020-10-10

  • 无证书的多接收者匿名签密方案
    5-10]。多接收者签密是指将消息经过签密之后发送给多个授权接收者的过程。国内外很多学者提出了多种新的多接收者签密方案,然而大多签密机制[2-4,11]都是基于身份的密码系统,其中存在密钥托管的问题,文献[4]是多接收者单一消息签密;文献[11]中收件人的标识列表或密文标记列表是密文的一部分,因此签密容易暴露收件人的身份;文献[12]是聚合签密方案,是多对一模式,文献[13,14]都是周的方案,文献[15,16]需要计算索引,且是单一消息通信模式,若进行多

    计算机工程与设计 2020年3期2020-04-24

  • 一个适用于无线传感器网络的异构签密方案的安全性分析*
    PKID和一个接收者的公钥pk,该算法的工作原理如下:②计算r=gγ和c=m⊕H3(r)。③计算h=H4(m,ID,PKID,r)。④计算S=(γ+h)SID。⑤计算T=γpk。⑥输出一个密文σ=(c,S,T)。(7)解签密:给定一个密文σ,一个发送者的身份ID、公钥PKID、一个接收者的私钥sk,该算法的工作原理如下:①计算r=e(T,sk)。②恢复m=c⊕H3(r)。③计算h=H4(m,ID,PKID,r)。④当 且 仅 当r=e(S,PKID+H2(

    九江学院学报(自然科学版) 2020年4期2020-03-30

  • 抗关键词猜测攻击的可搜索属性基加密方案
    发送者利用单个接收者的公钥生成密文。对于不同的接收者,发送者需要分别使用他们的公钥加密文件,然后接收者利用自己的私钥生成陷门来搜索密文。为了使同一份加密文件可以被多个接收者搜索,文献[7-8]提出可搜索属性基加密(Attributed-based encryption with keyword search,ABKS)。在ABKS中,发送者利用一个访问结构或属性集加密关键词,当且仅当用户的属性满足访问控制策略(或用来加密关键词的属性集满足用户私钥指定的访问

    计算机应用与软件 2020年3期2020-03-13

  • 功能翻译理论视角下英语翻译技巧探讨
    翻译;原作者;接收者;译者【作者简介】何丽丽(1986.03.25-),女,河南郑州人,碧桂园集团,硕士,研究方向:商务英语研究。引言在功能翻译理论尚未成型时,翻译工作大多数以原文为基础参考,完全遵循原作者、文章的写作风格、表达方式,以及想要表现的主体情感与客观事实,与原文高度契合,实现了作者的深层次还原,是跨语种直译的一种完全表现形式。而功能翻译理论地出现在一定程度上推翻了这种较为传统的语言转换形式,它要求在翻译过程中译者要实实在在建立起与原作者、接收者

    校园英语·下旬 2019年8期2019-10-07

  • 浅谈沟通过程中应当注意的几点要求
    目的是要让信息接收者能准确无误的理解到自己传递的信息,不能本末倒置。二是减少传递层次,在传递信息的过程中,因各种原因,会造成信息的缺失或增加,层次越多,信息错误率越高,尽量减少信息发起者和信息接收者之间的节点。有一个很有意思的游戏能说明问题,五六个人从头到尾依次传递信息,在这个过程中,大家都不能说话,用肢体语言依次表达给下一个人,再让最后那个人说出传递的信息是什么。在这一过程中,可以很明显的看到,第一个人向第二个人传递信息时,第二个人还是能猜出80%~90

    学业 2019年9期2019-09-10

  • 用意念真人合作玩电子游戏
    法控制方块;“接收者”只能看到方块,其任务是旋转方块来将底线填充完整以完成游戏。所有三个参与者都在不同的房间中,彼此无法直接联系。每个“发送者”需要决定是否需要旋转方块,然后将信息通过大脑经互联网传送给“接收者”的大脑。在“发送者”的屏幕两侧,有“是”和“否”的按钮表示是否需要旋转方块,其中“是”每秒闪烁17次,而“否”每秒闪烁15次。当“发送者”决定是否需要旋转方块后,只需集中注意力于对应的按钮,他们的脑电波便会出现对应频率的波动,然后戴在他们头上的感应

    知识就是力量 2019年9期2019-09-09

  • 可撤销用户动态更新广播加密方法的研究
    加密;可撤销;接收者中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2019)04-0056-02广播加密技术提供了一种通用的在不安全的信道中以便捷的方式来分发数字信息给用户的方法,确保只有合法的注册用户才能接收组播通信数据,从而达到访问控制目的。广播加密的概念首先由Berkovits提出,使发件人能有效地广播密文。之后出现的很多方案都旨在改进目标私钥大小,密文大小,公钥大小和计算加密和解密的成本。基于身份的广播加密(IBBE)方案首

    电脑知识与技术 2019年4期2019-05-24

  • 一个改进的多消息多接收者混合签密方案
    多条消息给多个接收者。多接收者签密以加密且认证的方式广播一个或多个消息给多个接收者,每个接收者用自己的私钥独自解签密从而获得消息。多接收者签密解决了使用传统公钥算法安全分发多消息、组播密钥时需要多次加密传输的问题。然而,在已有的多接收者签密方案[6-8]中还存在着一些问题,比如发送方和接收者的身份匿名性、解密公平性等等。为了解决身份的匿名性,2011年,庞辽军等人[9]基于拉格朗日内插值多项式提出一个匿名的多接收者签密方案。2015年,Pang等人使用新的

    计算机工程与应用 2018年19期2018-10-16

  • 基于自我意识的Agent通信语言研究*
    消息的发送者和接收者,消息中描述通信主体的部分称为通信层。(2)语气是指通过一定的语法形式,表明说话者对所说内容的态度,在不同的语种中,一般有陈述、祈使、疑问、感叹等语气,在对话中要确定语气来明确对通信内容的态度,消息中对这部分的描述称为语气层。(3)通信内容来自通信者对自身结构和状态变化的认知,也就是Agent对自我的认识,我们称为Agent的自我意识。Agent的自我意识就是Agent的知识,知识从大的方面来分可分为描述性知识、过程性知识和控制性知识三

    计算机工程与科学 2018年9期2018-10-08

  • 单粒子未知态的分级量子通信
    密发送给不同的接收者,只有部分或所有接收者共同合作才能恢复最初的量子秘密信息.1999年,Hillery等[1]提出了基于GHZ态的量子秘密共享方案.随后,人们又陆续提出利用Bell态、W态、Cluster态及多粒子纠缠态等作为量子信道的量子秘密共享方案[2-9].量子秘密共享又被叫做量子信息分离.最初的量子信息分离方案对于量子信息分离都是对称的,即接收者都需要其他所有的接收者协助才能恢复量子秘密,那么有没有只需要一部分接收者协助就能恢复发送者的秘密呢?文

    四川师范大学学报(自然科学版) 2018年4期2018-07-04

  • 一种改进的抗干扰性可预测的协作缓存机制
    提出,既不作为接收者也不作为溢出者,避免接收者和溢出者中的任何一个角色对性能造成损害。本文提出重用性和抗干扰性可预测的协作缓存(Reusability and Anti-Interference Predictable Cooperative Caching,RAPCC)机制,进一步增强私有LLC的Cache容量共享能力,利用重用位置分布(Reuse Position Distribution,RPD),借助干扰注入实验,根据重用性和抗干扰性预期,将RPD

    智能计算机与应用 2017年6期2018-01-15

  • 口碑传播中影响因素作用机制研究及应用
    营销 传播者 接收者 心理动机 影响因素一、引言作为一种营销手段,与传统的营销手段相比较,口碑营销具有众多独特的优势。首先它有利于缔造品牌忠诚,赢得回头客。其次口碑营销运用的人际传播只需要很少的成本,甚至不需要成本,能够有效节约营销费用,降低企业营销成本。从文化背景来看,我国企业发展口碑营销是有独特优势的。口碑营销将成为我国企业在营销3.0时代的营销策略组合中的重要部分。二、文献综述(一)顾客满意理论早在20世纪70年代初,美国商界和学术界就开始对顾客满意

    商情 2017年29期2017-09-14

  • 不同参考系下的相对论多普勒效应 ——求解第32届全国中学生物理竞赛复赛第4题
    效应,给出了在接收者系下,运动方向与位移连线不在同一直线上的相对论多普勒效应的频率变换公式.多普勒效应 相对论 竞赛第32届全国中学生物理竞赛复赛第4题解析非常复杂,让一般的同学望而却步,在此结合相对论多普勒效应给出新的思路,避开了多次近似,大大降低了题目计算难度,更有利于竞赛推广.1 一维方向上的多普勒效应(1)接收者静止,光源以uS向接收者靠近图1 接收者静止,光源向接收者靠近根据相对论效应其在S系中的周期所以在S系中的波长λ=λ0-uST=cT-uS

    物理通报 2016年11期2016-11-30

  • 匿名的无证书多接收者签密机制
    匿名的无证书多接收者签密机制周彦伟1,2,3,杨 波1,2,3,张文政2(1.陕西师范大学计算机科学学院,陕西西安710062;2.保密通信重点实验室,四川成都 610041;3.中国科学院信息工程研究所信息安全国家重点实验室,北京 100093)为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与

    电子学报 2016年8期2016-11-17

  • 高效的无证书多接收者匿名签密方案
    高效的无证书多接收者匿名签密方案秦艳琳,吴晓平,胡卫(海军工程大学信息安全系,湖北武汉 430033)针对已有的基于身份的多接收者签密方案存在的密钥托管问题,研究了无证书多接收者签密安全模型,进而基于椭圆曲线密码体制,提出一个无证书多接收者签密方案,并在随机预言机模型下证明方案的安全性建立在计算Diffie-Hellman问题及椭圆曲线离散对数问题的困难性之上。该方案无需证书管理中心,在签密阶段和解签密阶段均不含双线性对运算,且可确保发送者和接收者的身份信

    通信学报 2016年5期2016-10-13

  • 高效的无证书多接收者匿名签密方案
    高效的无证书多接收者匿名签密方案秦艳琳,吴晓平,胡卫(海军工程大学信息安全系,湖北武汉 430033)针对已有的基于身份的多接收者签密方案存在的密钥托管问题,研究了无证书多接收者签密安全模型,进而基于椭圆曲线密码体制,提出一个无证书多接收者签密方案,并在随机预言机模型下证明方案的安全性建立在计算Diffie-Hellman问题及椭圆曲线离散对数问题的困难性之上。该方案无需证书管理中心,在签密阶段和解签密阶段均不含双线性对运算,且可确保发送者和接收者的身份信

    通信学报 2016年6期2016-10-13

  • 工作场所无礼行为的溢出和交叉效应:超越职场范围的负性作用机制*
    场所无礼行为给接收者带来的消极结果(表1对此进行了梳理)。工作场所无礼行为会增加接收者的压力水平,引起接收者的消极情绪和情感以及不良的应变行为。在工作场所无礼行为对接收者应变行为的影响过程中,接收者的消极认知(比如,人际不公平知觉)和消极情绪具有中介作用,且个人特征(比如,情绪智力、情绪稳定性、归因、心理弹性、应对策略和自我评价等)和环境因素(比如,社会支持、团队规范和共享无礼行为等)起调节作用。此外,工作场所无礼行为对接收者应变反应的影响存在性别差异。比

    心理科学进展 2016年12期2016-02-01

  • 中国科学技术大学: 应用Web service建设校园通信基础平台
    多个不同类型的接收者。信息接收者:每个信息接收者接收者类型、接收者地址、信息发送方式组成。平台当前支持三种接收者类型:Email、Mobile和Userid,对应的接收者地址为:Email地址、手机号码和用户ID。信息发送方式标明信息发送给此接收者时所使用的通信方式。有些接收者类型只支持特定的发送方式,比如类型为Email的接收者,只支持以Email发送信息,Mobile类型的接收者只支持以Sms发送信息。而当类型为Userid时,则同时支持Email和

    中国教育网络 2015年7期2015-12-22

  • 一种保护接收者隐私的IBBE方案
    19)一种保护接收者隐私的IBBE方案赵 一,杨 波(陕西师范大学计算机科学学院,西安710119)广播加密在现实中有广泛应用,但对于接收者隐私的保护方案仍然较少,且现存的能够保护隐私的方案多数不能抵御合法接收者的替换攻击。针对以上问题,结合密钥交换和秘密共享,提出一种新的基于身份的广播加密方案。接收者在解密时需要密文的哈希值作为解密密钥的一部分,使得密文不可修改,不仅能够保护接收者的隐私,而且能够成功抵御合法接收者集合内部的攻击,即任一合法接收者不能知道

    计算机工程 2015年9期2015-11-02

  • 基于辅助粒子和受控非门的概率隐形传态
    传送到远距离的接收者的过程,由Bennettet[1]等在1993年首次提出,Bouwmeester[2]等在1997年实验验证。为了将隐形传态应用于量子计算和量子信息[3],在接下来的近20年中,人们在这个领域做出了不懈的努力,并已取得了一些研究进展。隐形传态在理论上已经发展的比较完善。量子隐形传态可由如下步骤实现[3,4]:第一步,制备纠缠态,并将纠缠态分离,使接收者和发送者共享纠缠态,构造量子通道;第二步,发送者对自己手中的纠缠粒子和信息粒子做基测量

    湖南科技学院学报 2015年5期2015-10-25

  • 基于多接收者加密算法的可否认环认证协议
    与应用·基于多接收者加密算法的可否认环认证协议曾晟珂,何明星,唐明伟(西华大学数学与计算机学院,四川 成都 610039)可否认的环认证协议允许消息的发送者匿名地认证某消息,而在认证的同时,消息接收方却不能够向第三方揭示此次认证的发生,即消息发送方可以否认该认证。针对这一问题,提出一种新的基于多接收者加密算法的可否认环认证协议。消息接收者运行基于多接收者的加密算法对认证码进行加密,并将结果发送给消息发送方。发送方解密后得到认证码,并利用该认证码对消息进行认

    西华大学学报(自然科学版) 2015年2期2015-07-18

  • 从关联理论看叙述文本的接受及有效解读
    注的文本与文本接收者之间的交际问题。举例来看,19世纪的美国作家麦尔维尔的《白鲸》在1851年出版后,当年只卖出了五本,令麦尔维尔无比失望,虽然他坚持不懈地创作,然而直到临终仍然寂寂无名。直到20世纪20年代,《白鲸》才被重新发现讨论,被认为是世界顶级杰作之一。《白鲸》为何能从无名走向盛名?叙述文本是为何被接收者接受并且进行阐释的,是叙述学未曾关注的问题。《白鲸》虽然被认为是传世杰作,但是对《白鲸》的解读历来争论不休,叙述文本的意义往往复杂多变,怎样才能算

    河南师范大学学报(哲学社会科学版) 2015年2期2015-03-29

  • 影响语言传播理解的因素研究
    的任务是让话语接收者更容易地理解传播者的语言和行为。这不是一个被动接收的过程,而是一种主动地信息加工和创造,很多时候由于各种因素的影响,往往造成了对同一语言的不同理解。本文试图从语句意义、语境、传播者、传播媒介的角度来探讨如何进行语言理解。语言传播;语句意义;语境;传播者;传播媒介[作 者]牛凌燕,云南师范大学传媒学院讲师。语言传播的理解是实际上是对语言中话语的理解,是语言接收者将语言传播者传递的信息内容跟已有的认知结构进行相互作用所得到的结果。它不是被动

    传播与版权 2015年9期2015-03-19

  • 广告构筑意动性的两种路径
    者购买商品。但接收者在阅读广告时,发送者并不在场,发送者的促销目标需通过文本来传达,依赖文本和接收者之间的互动。那文本到底是如何影响接收者行为的?这是广告主和广告创作者都极为关心的问题。文本是如何促成接收者行动的,这个问题其实是普遍存在的命题。国内外学者对此话题进行了长期探讨,提出了相应的解释。语言学界使用语力来回答这个问题,奥斯汀的语言行为说影响很大;符号学界用模态来表述这一动力,格雷马斯在这方面有著名的论述;赵毅衡从整个体裁来考察,提出意动型叙述。本文

    江西社会科学 2014年5期2014-12-03

  • 基于变长帧的无线传感器网络时间同步算法
    模型:发送者-接收者模型,成对同步模型和接收者-接收者同步模型。(1)基于发送者-接收者模型的典型算法主要包括洪泛时间同步协议(Flooding Time Synchronization Protocol,FTSP)[1]和时延测量时间同步(Delay Measurement Time Synchronization,DMTS)[2],该模型通过MAC层时间戳机制去除通信过程中的随机时延。由于其简单、可靠等特点,发送者-接收者同步可以很好地应用于各种传感器

    计算机工程 2014年7期2014-09-29

  • 一种匿名的多接收者密钥封装机制
    )一种匿名的多接收者密钥封装机制傅晓彤,薛 鹏(西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西西安 710071)匿名性能够保障用户的个人隐私不受非授权方侵害.针对接收者隐私保护的需求,基于双线性对提出了一个新的基于身份的匿名多接收者密钥封装机制.利用一次匿名密钥协商技术和Hash函数生成临时密钥,从而实现接收者的匿名.在随机预言机模型下,证明了其在选择密文攻击和身份攻击下满足封装密钥的机密性和匿名性,具有较高的效率且密文较短.密钥封装;混合

    西安电子科技大学学报 2014年5期2014-07-25

  • 二粒子未知态的受控量子通信
    知态分发给多个接收者,任何一个接收者都可以在发送者的控制下恢复该未知态。所以,量子信息分裂(QIS)方案也是一种多方受控的量子隐形方案[7]。本文提出了一个利用7粒子态作为量子信道的多方受控的量子通信方案。根据不可克隆原理,发送者Alice不可能复制未知态,即不可能使接收者Bob和Charlie同时接收到该未知态。在本文中,Alice要将一个2粒子未知态发送给Bob和Charlie。Diana为控制者,不具备接收未知态的能力,但是她能够控制接收者重构二粒子

    江西科学 2014年2期2014-04-04

  • 概念整合视角下英语幽默生成机制研究
    消解理论认为,接收者在接收幽默片段过程中,根据一个点或多个点形成对幽默的初始期盼,即认为结果应该是具体的某一种,但最终结果常常和接收者所期盼的不协调,出现这种不协调时,接收者心理产生“乖讹”,同时这种“乖讹”促使其积蓄了一定的心理能量,这种心理能量促使接收者消解这个“乖讹”,接收者将该“乖讹”消解成功,也就是结合幽默片段和常识将其弄明白,之后心理能量得以释放,随之产生幽默效果。反之,若无法消解幽默,那么心理能量不能得以释放,也就无法达到幽默效果。为了能够消

    河北经贸大学学报(综合版) 2014年1期2014-03-31

  • 同源同宿SSM组播路由控制技术研究
    一发送者到同一接收者的不同组播组信息必然经过同样的路径传输。某些情形下需要将这些信息经过不同的广域网路径传输,对组播分流的机理和效果进行分析和验证就很必要。2 组播转发原理单播报文的转发过程中,路由器只关心报文中的目的地址,通过目的地址决定向哪个接口转发。在组播中,报文是发送给一组接收者的,这些接收者用一个逻辑地址标识。路由器在接收到报文后,必须根据源和目的地址确定出上游(指向组播源)和下游方向,把报文沿着远离组播源的方向进行转发,这个过程称作逆向路径转发

    计算机与网络 2014年7期2014-03-29

  • 2粒子未知态的受控分级量子通信
    都是对称的,即接收者对于量子信息的恢复能力是相同的.2010年,汪新文等[13-15]提出量子信息不对称分裂的概念——分级量子信息分裂(hierarchical quantum information splitting,HQIS).在该方案中,发送者Alice向在空间上互相独立的接收者(Bob,Charlie和Diana)分配1个单比特的量子信息.这些接收者对量子信息的恢复能力不同,高级接收者只需要部分参与人的协助就可以恢复Alice发送的未知态,而低级

    江西师范大学学报(自然科学版) 2014年4期2014-01-18

  • 浅谈信息接收者反馈不当现象及对策
    有时会遇到信息接收者不愿开口说话或所言非信息接收者所欲之实话的情况。这些都是信息接收者反馈不当现象。本文拟就信息接收者反馈不当现象的成因进行分析并提出相应对策。一、信息接收者反馈不当现象及分类信息接收者反馈不当现象是从信息发出者的角度分析的,指的是信息接收者的反馈与信息发出者预期有出入的现象,对信息发出者而言不当的信息反馈对信息接收者而言未必不当。信息反馈不当现象可以分为零反馈、反馈不足、反馈失实和反馈过度四种情况。零反馈指的是信息接收者接收到信息并进行理

    合作经济与科技 2013年21期2013-01-18

  • 无线自组织网络可靠组播MAC协议
    发送者收全所有接收者回复的RCTS帧后连续发送N个RDATA帧,其中第N个数据帧中携带要求回复RACK帧的信息,收到要求回复信息的RDATA帧后,接收者回复RACK帧,即每N个数据帧回复一个RACK帧,RACK帧中有一张比特图,能指明帧是否正确收到,这样可以避免频繁回复带来的大量控制开销.同时发送者中暂存已发送的RDATA帧,当得知有接收节点丢失RDATA帧时可以按帧序列号进行重传,保证可靠性.一次交互完成后,等待下一次的RRTS-RCTSRDATA-RA

    东南大学学报(自然科学版) 2012年2期2012-09-17

  • 多用户MIMO系统基于消息块预编码的可信通信技术
    播范围内的非法接收者很容易获得通信双方的通信内容。众所周知,为了防止通信的消息被非法接收者获得,一般使用应用在数据链路层或更高层的加密技术来对通信数据进行加密处理,这样即使通信信号被非法接收者截获,但由于破译运算的异常复杂性,非法接收者依然无法获得通信的消息。随着计算机运算速度等性能的不断提升,加密数据被非法接收者破译的风险正在逐渐加大。因此,对通信双方来说,采用了加密技术的传统通信方式仍然是不可信任的。针对这种情况有必要在更底层的物理层采取某种方式,使得

    通信学报 2012年3期2012-08-10

  • 组织情境中员工知识转移和知识共享障碍
    我们发现了源、接收者、知识、环境及源和接收者之间的关系对知识转移和知识共享可能产生的障碍;在执行阶段,动机、源和接收者之间的交流及个体差异会对转移产生影响;在跃迁阶段,未期望问题的存在和接收者的现实接受能力影响转移和共享;最后在整合阶段,例行化过程中的障碍及源和接收者的能力上的障碍,也会对知识转移和知识共享的最终结果产生重要影响。知识转移;知识共享;障碍在组织中将有价值的知识资源充分的转移和共享,放大知识的价值,能够有效的提升组织绩效。然而,知识的转移和共

    湖北经济学院学报·人文社科版 2011年12期2011-08-15

  • Wantful.com:在线礼物顾问
    先回答关于礼物接收者的一系列问题,包括年龄、性别、与购买礼物者的关系以及赠送礼物的缘由:是用于祝贺生日、毕业、婚礼、答谢还是添宅?礼物接收者是单独居住还是与他人合住?他住在城里还是乡村、钟情怎样的建筑风格、他是否擅长家务,并乐于邀请朋友到家里做客?他爱好烹饪而且特别注重厨房的装潢吗?另外,用户还要告诉wantful礼物接收者怎样渡过他的空闲时间。他会去购物还是参加聚会;他爱好户外运动还是享受宅生活;他会出国度假吗?或者他私下根本是个手工达人?他通常都去哪些

    互联网天地 2011年11期2011-06-09

  • 四粒子团簇态的量子信息分离
    粒子分别发送给接收者和控制者;发送者与控制者分别对粒子作Bell基联合测量,并利用经典通道将测量结果告知接收者;根据测量结果,接收者在其粒子上执行相应的操作,从而完成量子信息分离.量子信息分离;团簇态;Bell基联合测量0 引言近年来,量子纠缠态受到人们的广泛关注.其原因在于量子纠缠态不仅可以作为测试量子力学非局域隐变量理论[1]的有效工具,而且还是量子信息科学领域极为有价值的资源,例如在量子隐形传送[2-3]、量子密码术[4]、量子密集编码[5]、量子信

    延边大学学报(自然科学版) 2011年3期2011-01-15

  • 可撤销的公钥加密方案的形式化分析
    方案的缺点是在接收者和邮件服务者之间需要一个安全信道来传送陷门,而这个开销往往是很昂贵的.为了解决这一缺点,Baek等人[2]提出了无需安全信道的带关键字搜索公钥加密方案.2007年,Gu等人[3]提出了一个更有效的基于双线性对的带关键字搜索公钥加密构造,然后他们进一步构造了随机预言模型下的无需安全信道的带关键字搜索公钥加密方案.为了避免使用随机预言机,最近Fang等人[4]构造了标准模型下的无需安全信道的带关键字搜索公钥加密方案.文献[5-8]研究了改进

    太原师范学院学报(自然科学版) 2011年3期2011-01-09

  • 前向安全的由指定接收者恢复消息的签名方案
    得到真实消息的接收者看到消息,又有了指定的接收者恢复消息的盲签名[4];为了在签名密钥被泄露的情况下,仍能保护以前签名的安全,于是又有了前向安全的数字签名[5-7].在此提出了一种新的基于ElGamal体制的前向安全的具有指定接收者恢复消息的合作盲签名方案.方案中签名发起者为原始消息的掌握者A,签名合作者为B,指定接收者为C,A的目的是把原始消息告诉C,但由于某种原因(例如,需要委托专门的“运送公司”B来帮忙传递,或者,需要得到B的某种方式的认可,这种认可

    杭州师范大学学报(自然科学版) 2010年5期2010-11-22

  • 一种适用于分层多播的RTT估算方法*
    话中未被抑制的接收者进行RTT测量,被抑制接收者进行单向延时测量来估算RTT值,同时该方法采用优先级因子将经常被抑制的接收者和具有较大RTT的接收者考虑在内。2 往返时间(RTT)计算方法目前大多数多媒体应用都是基于RTP/RTCP(实时传输协议)协议[3]的,考虑到RTP/RTCP协议应用的广泛性,我们对RTCP协议进行扩充,增加RTT的请求和应答字段来进行RTT的测量,同时也可以进行单向延时测量。我们采用闭环的方式[4]进行RTT测量,重新定义的RTC

    电讯技术 2010年9期2010-09-26

  • 自适应多方非否认协议
    的发送者、所有接收者集合和可信第三方分别使用O、R和T代表。A→B代表用户A向用户B单播一个消息,A⇒S代表用户A向集合S中的用户广播一个消息。使用uA代表用户A的公钥,vA代表用户A的私钥,{m}k代表用密钥k对m加密,h(m)代表抗碰撞攻击的单向哈希函数,ES(m) 代表用群加密机制对m加密,只有集合S中的用户才能解密。为了能够自适应相同消息和不同消息的情况,协议设计集合Gi代表接收相同消息的接收者集合,使用N代表接收者的数量,I代表需要发送的不同消息

    网络安全技术与应用 2010年3期2010-08-07

  • 无证书体制下的多接收者签密密钥封装机制
    发送者IDA到接收者IDB*),攻击失败。现在考虑无证书体制下的这样一种情形:某个用户A给n个用户发送一个消息m (任意长度)。当然,A可以对每个接收者分别运行一次无证书混合签密算法,但这样做的运算量太大,不仅需要进行n次数据封装,而且通常需要计算n个双线性对(根据MIRACL的运行结果,对于80 bit的安全级别,计算一个Tate对需要20 ms,而计算一个素数模指数只需要8.8 ms),这对于计算资源有限的通信环境(比如Ad hoc网络)而言,负担太重

    电子与信息学报 2010年9期2010-04-05

  • 微笑有价
    一个微笑可以使接收者心灵富有,但不会令给予者生活贫困;一个微笑虽然仅仅持续数秒,但给人留下永恒的温馨;没有谁富有到不需要微笑,也没有谁贫困到得不到微笑;一个微笑可以感染他人,将快乐传递到四面八方。微笑是友谊的象征,是善意的表示,是对沮丧者的一种抚慰,让心灵疲惫者如沐春风;微笑给苦难者带来一缕温暖的阳光,使失望者重拾生活的信心。微笑既不能买卖,也不能出借。它出自真诚并发自内心,它代表宽容、谅解、赞许与鼓励,它缩短了我们彼此之间的距离,给我们平淡的生活增添了一

    安全与健康 2006年11期2006-11-30