IDENTIT相关论文
德里达一直致力于对人道主义、人性、伦理这些论域的解构,这使人们容易认为,解构与伦理学相对立.德里达早年对列维纳斯的批评,亦使......
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的......
针对在异构无线融合网络中,标志在数量和内容上的冗余带来了一系列安全问题,提出了无冗余标志应用方案。该方案将网络抽象为用户域......
在克里普克那里,“跨界同一”与“本质”问题是等同的。克里普克预设了事物的本质,借以限制或者实现“可能世界”的可能性。他关于本......
对确定包标记算法中,标记信息在网络中传输缺乏验证,容易被受控路由器篡改而产生虚假标记,导致获取错误入口地址的问题进行了研究,引入......
采用文献资料法、田野访谈法、逻辑分析法等对民俗体育“醒狮”传承者的身份趋向和群体特征进行研究,可以发现:在竞技发展、非遗保......
文件政治是中国共产党在宪法与法律框架内,以政治文件为核心把握国家发展方向,以具体文件落实政治文件要求,并将经得起实践检验的......
青年的价值取向决定了未来整个社会的价值取向.蒙古族大学生是蒙古族人民中的精英力量,是促进民族发展,维护民族团结的重要力量.本......
为实现面向未来的无缝系统集成的目标,提出了面向服务架构采用单点登录技术和Web服务技术进行系统整合的观点;阐述了数据整合、应......
20世纪50、60年代,在全民建设社会主义的浪潮中,国家开展了以机械化、半机械化为中心的技术革新运动。为了快速完成生产计划,解决生产......
提出了网上科研项目管理系统的体系结构和设计思想;认为B/S(浏览器/服务器)模式更适用于网上科研项目管理.包括科研项目网上申报、......
本文将量子一次一密通信方法引入到量子中继器网络中,提出了基于身份认证的安全量子中继器网络编码方案.针对编码过程中存在的主动......
中国抗战的国际地位与国际认同是一个既密切相关但又互有区别的两个问题。作为世界反法西斯战争的东方主战场,中国自有其应有的国际......
论文以荷兰华人后代佛教徒为研究对象,探讨其在宗教信仰方面如何对融入当地社会和保持祖籍文化认同进行选择与平衡。结果显示,在融入......
随着现代化进程的不断加速,各个地区的人群交往更为密切,频繁的接触使人们在多元复杂的社会格局中愈发关切自己的身份认同与归属,......
研究了核酸序列(编码区)及三个子序列的概率矩阵的本征值,通过1024个序列的计算,发现了矩阵P(3—1)的本征值与进化水平之间呈现出统计......
近十余年来,全国范围内非物质文化遗产保护工作的火热开展为包括民族传统体育竞技在内的诸多文化项目提供了发展契机,同时也在一定......
在微传播"开放性、交互性、自由性和隐匿性"影响下,主流意识形态话语权面临着话语主导力消解,话语吸引力不足,话语整合力弱化,话语......
菲利普·罗斯的"美国三部曲"包括《美国牧歌》《我嫁给了共产党人》和《人性的污秽》,刻画了美国少数族裔身处族裔文化与异质文......
目的:比较甜菜无融合生殖品系M14子代之间的同一性及亲缘关系,从而验证AFLP试验体系在甜菜无融合生殖系中的适用性。方法:利用已建立......
本文建立若干包含广义Fibonacci序列的卷积型恒等式,这些结果推广了Robbin发表在"The Fibonacci Quarterly,29.3(1991)"上的结果.......
文章运用查找文献、对比、视觉文化理论中的身体与权力的视角等方法对论题进行论述。通过对开罗博物馆馆藏中“三个跳舞的小矮人”......
在乡土中国向着城市化的迈进中,文学却与其背离,返身乡土。文学写作者收入越来越尴尬,社会地位越来越暧昧,都市书写的噤声与指涉乡......
新世纪以来,韩国谍战片在叙事上发生了明显的转向,其本质上是后冷战格局下叙事思维的镜像转化。其谍战片在空间想象上走出了“三八......
针对开放网络中指纹认证的隐私保护问题,利用智能卡设计通用可组合安全的隐秘双方交集计算协议。该协议使用对称加密算法实现双方......
...
The aim of the article is to show that Professor Cie?lak is the founder of the scientific school of philosophical and le......
多态自动机较之有穷自动机有更强的计算功能和对算法的描述功能,所以在计算理论和学习理论中有相当地位.本文首先简要地介绍了多态......
中国有没有哲学、中国思想能否称之为哲学,是争论了百年的老问题.近年来,虽是旧话重提,但意义已全非.过去是以西方哲学为标准,全仰......
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考......