期刊文献+
共找到426篇文章
< 1 2 22 >
每页显示 20 50 100
The relationship between proxy decision-making content and cues by families of patients with malignant brain tumor: A descriptive qualitative study
1
作者 Runa Tokunaga Fumiyo Ishikawa 《International Journal of Nursing Sciences》 2025年第2期169-175,共7页
Objectives This study aimed to clarify the relationship between the content of proxy decision-making made by families of patients with malignant brain tumors regarding treatment policies and daily care and the cues le... Objectives This study aimed to clarify the relationship between the content of proxy decision-making made by families of patients with malignant brain tumors regarding treatment policies and daily care and the cues leading to those decisions.Methods Semi-structured personal interviews were used to collect data.Seven family members of patients with malignant brain tumors were selected to participate in the study by purposive sampling method from June to August 2022 in the Patient Family Association of Japan.Responses were content analyzed to explore the relationship between the content of decisions regarding“treatment policies”and“daily care”and the cues influencing those decisions.Semi-structured interviews were analyzed by using thematic analysis.Results The contents of proxy decisions regarding“treatment policies”included implementation,interruption,and termination of initial treatments,free medical treatments,use of respirators,and end-of-life sedation and included six cues:treatment policies suggested by the primary physician,information and knowledge about the disease and treatment obtained by the family from limited resources,perceived life threat from symptom worsening,words and reactions from the patient regarding treatment,patient’s personality and way of life inferred from their treatment preferences,family’s thoughts and values hoping for better treatment for the patient.Decisions for“daily care”included meal content and methods,excretion,mobility,maintaining cleanliness,rehabilitation,continuation or resignation from work,treatment settings(outpatient or inpatient),and ways to spend time outside and included seven cues:words and thoughts from the patient about their way of life,patient’s reactions and life history inferred from their preferred way of living,things the patient can do to maintain daily life and roles,awareness of the increasing inability to do things in daily life,family’s underlying thoughts and values about how to spend the remaining time,approval from family members regarding the care setting,advice from medical professionals on living at home.Conclusions For“treatment policies,”guidelines from medical professionals were a key cue,while for“daily care,”the small signs from the patients in their daily lives served as cues for proxy decision-making.This may be due to the lack of information available to families and the limited time available for discussion with the patient.Families of patients with malignant brain tumors repeatedly use multiple cues to make proxy decision-making under high uncertainty.Therefore,nurses supporting proxy decision-making should assess the family’s situation and provide cues that facilitate informed and confident decisions. 展开更多
关键词 Brain neoplasms FAMILY Nurses CUES proxy decision-making
暂未订购
Blockchain-Enabled Data Secure Sharing with Privacy Protection Based on Proxy Re-Encryption in Web3.0 Applications
2
作者 Ma Jiawei Zhou Haojie +2 位作者 Wang Sidie Song Jiyuan Tian Tian 《China Communications》 2025年第5期256-272,共17页
With the rapid development of web3.0 applications,the volume of data sharing is increasing,the inefficiency of big data file sharing and the problem of data privacy leakage are becoming more and more prominent,and the... With the rapid development of web3.0 applications,the volume of data sharing is increasing,the inefficiency of big data file sharing and the problem of data privacy leakage are becoming more and more prominent,and the existing data sharing schemes have been difficult to meet the growing demand for data sharing,this paper aims at exploring a secure,efficient and privacy-protecting data sharing scheme under web3.0 applications.Specifically,this paper adopts interplanetary file system(IPFS)technology to realize the storage of large data files to solve the problem of blockchain storage capacity limitation,and utilizes ciphertext policy attribute-based encryption(CP-ABE)and proxy re-encryption(PRE)technology to realize secure multi-party sharing and finegrained access control of data.This paper provides the detailed algorithm design and implementation of data sharing phases and processes,and analyzes the algorithms from the perspectives of security,privacy protection,and performance. 展开更多
关键词 blockchain data sharing privacy protection proxy re-encryption WEB3.0
在线阅读 下载PDF
Weighted Attribute Based Conditional Proxy Re-Encryption in the Cloud
3
作者 Xixi Yan Jing Zhang Pengyu Cheng 《Computers, Materials & Continua》 2025年第4期1399-1414,共16页
Conditional proxy re-encryption(CPRE)is an effective cryptographic primitive language that enhances the access control mechanism and makes the delegation of decryption permissions more granular,but most of the attribu... Conditional proxy re-encryption(CPRE)is an effective cryptographic primitive language that enhances the access control mechanism and makes the delegation of decryption permissions more granular,but most of the attribute-based conditional proxy re-encryption(AB-CPRE)schemes proposed so far do not take into account the importance of user attributes.A weighted attribute-based conditional proxy re-encryption(WAB-CPRE)scheme is thus designed to provide more precise decryption rights delegation.By introducing the concept of weight attributes,the quantity of system attributes managed by the server is reduced greatly.At the same time,a weighted tree structure is constructed to simplify the expression of access structure effectively.With conditional proxy re-encryption,large amounts of data and complex computations are outsourced to cloud servers,so the data owner(DO)can revoke the user’s decryption rights directly with minimal costs.The scheme proposed achieves security against chosen plaintext attacks(CPA).Experimental simulation results demonstrated that the decryption time is within 6–9 ms,and it has a significant reduction in communication and computation cost on the user side with better functionality compared to other related schemes,which enables users to access cloud data on devices with limited resources. 展开更多
关键词 Cloud service conditional proxy re-encryption user revocation weighted attribute
在线阅读 下载PDF
一种基于Proxy的Web应用安全漏洞检测方法及实现 被引量:6
4
作者 王鹃 李俊娥 刘珺 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2005年第5期135-140,共6页
指出了Web应用中存在的各种安全漏洞,在分析并总结Web应用安全漏洞特点的基础上,设计了一种基于Proxy的Web应用安全漏洞检测方法,该方法可以用来检测一些常见的Web应用安全漏洞,如参数篡改、跨站点脚本漏洞等.给出了利用该方法检测SQL... 指出了Web应用中存在的各种安全漏洞,在分析并总结Web应用安全漏洞特点的基础上,设计了一种基于Proxy的Web应用安全漏洞检测方法,该方法可以用来检测一些常见的Web应用安全漏洞,如参数篡改、跨站点脚本漏洞等.给出了利用该方法检测SQL代码插入、跨站点脚本算法的JAVA语言实现. 展开更多
关键词 WEB应用安全 漏洞检测 proxy JAVA
在线阅读 下载PDF
基于Proxy的网络计费系统的设计与实现 被引量:15
5
作者 易正强 王耀军 《计算机工程》 CAS CSCD 北大核心 2001年第2期166-168,共3页
讨论在校园网环境下的网络计费,对基于Proxy的网络计费与管理进行了详细设计,给出了巨量数据的处理方法。
关键词 校园网 网络计费系统 代理服务器 proxy INTERNE
在线阅读 下载PDF
基于Proxy服务器的计费系统 被引量:14
6
作者 鲍剑洋 王亚 《计算机应用》 CSCD 1999年第4期50-52,共3页
本文主要论述网络管理中计费系统的开发方法,探讨代理服务器的主要功能和工作流程,提出了基于Proxy服务器计费系统的系统结构和流程,最后给出了基于Proxy服务器计费系统的逻辑结构和系统功能。
关键词 网络管理 计费系统 proxy 服务器 计算机网络
在线阅读 下载PDF
基于MS Proxy Server的网络计费系统的实现 被引量:2
7
作者 邹刚 敖永红 +1 位作者 柯水洲 曹承倜 《计算机工程与应用》 CSCD 北大核心 2003年第6期151-154,共4页
文中介绍了代理服务器的计费方式,阐述了基于MSProxyServer的网络计费系统的设计与实现。
关键词 MS proxy Server 网络计费系统 计算机网络 网络管理 防火墙 代理服务器
在线阅读 下载PDF
基于策略DNS和HTTP Proxy的多宿主网络服务部署的研究 被引量:2
8
作者 王子荣 胡浩 +1 位作者 尹绍锋 王宇科 《计算机工程与科学》 CSCD 北大核心 2014年第2期238-243,共6页
针对目前常用的多宿主网络服务部署方法中存在的由于ISP网络地址集的变化或DNS配置等因素会造成服务访问路由不可达的不足,提出了一种基于策略DNS与HTTP Proxy在多宿主网络中服务的部署策略,在各ISP出口安装HTTP Proxy服务器,配合策略DN... 针对目前常用的多宿主网络服务部署方法中存在的由于ISP网络地址集的变化或DNS配置等因素会造成服务访问路由不可达的不足,提出了一种基于策略DNS与HTTP Proxy在多宿主网络中服务的部署策略,在各ISP出口安装HTTP Proxy服务器,配合策略DNS服务进行联合部署。从理论上对该策略进行了分析,并对部署方法进行了详细阐述。通过实例分析及效果测量,证实了在不改变网络拓扑、基本不增加投入的情况下,通过该策略可大幅度提高校园网或企业网信息资源服务的互联网用户访问速度和访问质量,并解决了传统方式中路由不可达的问题。 展开更多
关键词 策略 DNS HTTP proxy 多宿主网络
在线阅读 下载PDF
EPON系统中IGMP Proxy技术实现方案 被引量:3
9
作者 朱敏 邹君妮 林如俭 《光通信技术》 CSCD 北大核心 2006年第12期19-21,共3页
提出了一种基于VLAN的EPON系统组播实现方案,满足当前宽带接入网中有效传输组播业务的需求。该方案充分利用ONU端的IGMPProxy技术,大大降低了IGMP控制报文在EPON系统、上端核心网中的流量。仿真显示了该方案在IGMP控制报文网络流量上的... 提出了一种基于VLAN的EPON系统组播实现方案,满足当前宽带接入网中有效传输组播业务的需求。该方案充分利用ONU端的IGMPProxy技术,大大降低了IGMP控制报文在EPON系统、上端核心网中的流量。仿真显示了该方案在IGMP控制报文网络流量上的性能大幅提高和优越性。 展开更多
关键词 IGMP proxy IGMP SNOOPING 组播 VLAN 以太无源光网络
在线阅读 下载PDF
基于PROXY服务器的网络计费系统原理与实现 被引量:3
10
作者 谭跃生 王静宇 《内蒙古大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第2期221-223,共3页
网络计费是网络管理中重要的一部分 ,一个有效而合理的计费系统是校园网络正常运行的保证 .文章研究了代理机制 ,分析了基于 PROXY服务器的网络计费系统原理 ,提出了网络计费系统的一个开发模型 ,并对模型中的数据采集、计费信息处理、... 网络计费是网络管理中重要的一部分 ,一个有效而合理的计费系统是校园网络正常运行的保证 .文章研究了代理机制 ,分析了基于 PROXY服务器的网络计费系统原理 ,提出了网络计费系统的一个开发模型 ,并对模型中的数据采集、计费信息处理、数据查询等主要模块的设计作了较详细的阐述 . 展开更多
关键词 代理服务器 网络计费系统 日志文件 网络管理 代理机制 proxy服务器 校园网 工作原理
在线阅读 下载PDF
基于NAT-PT和PROXY的HTTP过渡方案的研究与改进 被引量:2
11
作者 杨怡 陶军 《计算机工程与应用》 CSCD 北大核心 2006年第4期149-151,共3页
NAT-PT技术和PROXY技术是HTTP服务从IPv4向IPv6过渡的两种主要技术,文章讨论了基于这两种技术的过渡方案的实现与改进。论文从原理上分析现有方案,提出现有实现方案存在的问题,如NAT-PT中的动态映射地址对过期而导致的访问出错的问题,以... NAT-PT技术和PROXY技术是HTTP服务从IPv4向IPv6过渡的两种主要技术,文章讨论了基于这两种技术的过渡方案的实现与改进。论文从原理上分析现有方案,提出现有实现方案存在的问题,如NAT-PT中的动态映射地址对过期而导致的访问出错的问题,以及PROXY方案中IPv4端不能通过IPv6地址直接访问的问题。针对上述问题提出了改进方案,并通过实验证明了改进方案的可行性和有效性。 展开更多
关键词 IPV6 过渡 NAT—PT proxy
在线阅读 下载PDF
采用SNMP Proxy技术的集群系统的单IP管理 被引量:1
12
作者 张俊 黄林鹏 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期119-121,124,共4页
在互联网IP地址日益紧张的情况下,尽可能占用最少的IP地址对集群系统进行管理,将大大节约互联网IP地址资源。该文通过对比RFC1631和RFC2663中提出的NAT、NAPT技术实现原理,提出了SNMPPROXY技术,可以在不改造路由器的情况下,实现集群系... 在互联网IP地址日益紧张的情况下,尽可能占用最少的IP地址对集群系统进行管理,将大大节约互联网IP地址资源。该文通过对比RFC1631和RFC2663中提出的NAT、NAPT技术实现原理,提出了SNMPPROXY技术,可以在不改造路由器的情况下,实现集群系统的单IP地址SNMP管理。 展开更多
关键词 集群系统 路由器 NAT NAPT SNMP proxy
在线阅读 下载PDF
基于HTTP和Proxy防毒过滤网关的研究 被引量:1
13
作者 林碧英 王素琴 《计算机工程与应用》 CSCD 北大核心 2005年第25期155-158,共4页
随着Internet的飞速发展和广泛应用,大量的网络病毒已将Internet作为其一种主要的传播途径。网络病毒传播的方式很多,如通过访问网页、电子邮件以及FTP文件传输等等。为了使Web病毒(通过Web传播的网络病毒)的查杀工作对用户及Web服务器... 随着Internet的飞速发展和广泛应用,大量的网络病毒已将Internet作为其一种主要的传播途径。网络病毒传播的方式很多,如通过访问网页、电子邮件以及FTP文件传输等等。为了使Web病毒(通过Web传播的网络病毒)的查杀工作对用户及Web服务器透明化,同时降低Web服务器的风险,提高病毒查杀效率。我们采用了KPSG(KILLProxy Shield Gateway,代理过滤网关)的方式提供对Web病毒(如NIMDA)和蠕虫的查杀。 展开更多
关键词 KPSG Web病毒 proxy wgav 负载均衡
在线阅读 下载PDF
分布网络管理体系结构中若干术语的辨析——Agent、Delegator、Broker和Proxy 被引量:1
14
作者 赵慧 施伯乐 《计算机科学》 CSCD 北大核心 2002年第8期24-26,98,共4页
Internet的普及,使网络管理已经成为计算机网络不可缺少的个重要部分.网络管理作为一种特殊的应用领域,研究其体系结构可以使设计人员在较高的抽象层次分析管理功能,有着重要的理论和实践意义,而且对于管理协议和服务的设计有一定的指... Internet的普及,使网络管理已经成为计算机网络不可缺少的个重要部分.网络管理作为一种特殊的应用领域,研究其体系结构可以使设计人员在较高的抽象层次分析管理功能,有着重要的理论和实践意义,而且对于管理协议和服务的设计有一定的指导意义. 展开更多
关键词 计算机网络 分布网络管理体系结构 术语 人工智能 自治管理 BROKER proxy 代理
在线阅读 下载PDF
基于Full Proxy的NAT/Firewall的穿越 被引量:1
15
作者 章仁龙 罗宁 《计算机应用与软件》 CSCD 北大核心 2006年第7期101-103,123,共4页
VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径,具有很强的适应性和透明性。深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流程,... VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径,具有很强的适应性和透明性。深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流程,最后在一个嵌入式双CPU系统的基础上实现了一个Fu ll Proxy。 展开更多
关键词 Full proxy 嵌入式 NAT 防火墙 SIP
在线阅读 下载PDF
基于分布式协同缓存机制的Web Proxy研究 被引量:1
16
作者 符青云 刘心松 《计算机工程》 CAS CSCD 北大核心 2007年第11期120-122,共3页
提出了一种基于全局内存对象缓冲池的高性能分布式Web Proxy模型,通过在系统范围内构建类似于分布式共享存储器系统的缓冲池,并将分布式Web Proxy系统中访问最频繁的Web对象置于其中,则Web对象的平均服务时间缩短,提高了系统性能。通过... 提出了一种基于全局内存对象缓冲池的高性能分布式Web Proxy模型,通过在系统范围内构建类似于分布式共享存储器系统的缓冲池,并将分布式Web Proxy系统中访问最频繁的Web对象置于其中,则Web对象的平均服务时间缩短,提高了系统性能。通过实际Proxy服务器的访问日志进行了系统性能仿真,结果表明,该机制可以提高分布式Web Proxy服务器的性能。 展开更多
关键词 分布式proxy 协同缓存 全局内存对象缓冲池
在线阅读 下载PDF
校园网防PROXY代理原理与方法分析 被引量:4
17
作者 沙捷 费青松 王雁 《中国数据通信》 2004年第5期97-100,共4页
一、概述 本文针对园区网尤其是校园网存在的RPOXY代理问题,进行了详细的技术说明,并针对不同的应用情况提出了多种解决方案. 其实,PROXY问题存在于两个方面: 一是利用PROXY发表反动言论,二是利用PROXY逃避计费.利用PROXY发表反动言论... 一、概述 本文针对园区网尤其是校园网存在的RPOXY代理问题,进行了详细的技术说明,并针对不同的应用情况提出了多种解决方案. 其实,PROXY问题存在于两个方面: 一是利用PROXY发表反动言论,二是利用PROXY逃避计费.利用PROXY发表反动言论是一个应用层的问题,可以采用对于FTTP、FTP、URL等内容过滤的方式实现对非法言论的控制和追踪,对于目前的应用,该问题可以得到有效解决.而利用PROXY逃避计费的方式是一个相当复杂的技术问题,需要从用户认证、访问控制、过滤、安全扫描、计费、防黑客、日志追踪分析等多个方面全面考虑.业界也有厂家如华为等有系列相关产品提供防PROXY代理的解决方案. 展开更多
关键词 校园网 proxy代理 虚拟双网卡 物理双网卡 认证 流量计费 网络异常扫描 内容扫描过滤
在线阅读 下载PDF
基于Proxy的网络计费方法 被引量:2
18
作者 吴宛萍 丁益祥 《现代计算机》 2000年第91期32-34,共3页
本文主要论述代理服务器的用途及工作原理,并结合某学院校园网接入 Internet的 网络方案,详细阐述了基于MS Proxy Server的网络计费方案和实现方法。
关键词 proxy 网络计费 代理服务器 校园网 INTERNET网
在线阅读 下载PDF
可复用面向对象设计中的Proxy模式
19
作者 周敬利 李俊杰 余胜生 《小型微型计算机系统》 CSCD 北大核心 2002年第5期622-624,共3页
本文着重介绍了面向对象设计模式中的
关键词 软件设计 可重用性 面向对象 proxy模式
在线阅读 下载PDF
嵌入式双CPU系统中Full Proxy的研究与实现
20
作者 罗宁 陈凯 白英彩 《计算机应用与软件》 CSCD 北大核心 2005年第12期100-101,138,共3页
VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径。具有很强的适应性和透明性。本文深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流... VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径。具有很强的适应性和透明性。本文深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流程,最后在一个嵌入式双CPU系统的基础上实现了一个Fu ll Proxy。 展开更多
关键词 Full proxy 嵌入式 NAT 防火墙 SIP
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部