期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
文化基因、信任模式与中国家族企业的管理专业化及国际化 被引量:11
1
作者 宋冬林 李政 《北方论丛》 北大核心 2007年第3期134-140,共7页
家族企业不仅在中国,在西方同样是一种举足轻重的企业组织形式。与西方国家不同的是,基于血亲关系和泛家族化的特殊主义信任模式是华人经济圈的本质和要害之所在。成也家族败也家族。从文化基因尤其是信任模式角度对中国家族企业的分析... 家族企业不仅在中国,在西方同样是一种举足轻重的企业组织形式。与西方国家不同的是,基于血亲关系和泛家族化的特殊主义信任模式是华人经济圈的本质和要害之所在。成也家族败也家族。从文化基因尤其是信任模式角度对中国家族企业的分析表明,只有进行信任模式的痛苦嬗变,才能克服家族企业国际化的管理”瓶颈”,才能真正满足企业成长的管理需求。 展开更多
关键词 中国家族企业 文化基因 信任模式 管理国际化
在线阅读 下载PDF
社会流动对村庄信任模式的冲击 被引量:1
2
作者 胡新科 《改革与开放》 2010年第10X期92-93,共2页
在社会化条件下的传统型中国乡村,生产、生活、乃至交往都被卷入了一个开放、流动、分工的社会化体系之中,以往那个封闭、保守、内敛的传统乡村社会中的乡村信任模式在新的社会环境下受到了不可避免的冲击与影响。本文从社会流动对于传... 在社会化条件下的传统型中国乡村,生产、生活、乃至交往都被卷入了一个开放、流动、分工的社会化体系之中,以往那个封闭、保守、内敛的传统乡村社会中的乡村信任模式在新的社会环境下受到了不可避免的冲击与影响。本文从社会流动对于传统村庄信任模式的冲击的角度思考在社会转型期条件下构建村庄信任模式的理性道路。 展开更多
关键词 社会流动 乡村社会 信任模式 冲击
在线阅读 下载PDF
中国信任模式转向:从“亲而信”到“利相关” 被引量:3
3
作者 朱虹 《领导科学》 北大核心 2017年第16期21-21,共1页
研究发现,虽然关系的亲疏仍是影响中国人人际信任产生的重要因素,但已并非唯一重要因素,现代社会所倡导的人品、能力、交往过程等理性因素在信任发生的过程中开始发挥重要作用。人际信任模式正由“亲而信”向“利相关”转变。
关键词 信任模式 中国人 人际信任 理性因素 交往过程 人品
在线阅读 下载PDF
我国社会转型背景下社会信任模式的变迁
4
作者 付春艳 王明文 《白城师范学院学报》 2014年第6期67-71,共5页
在当前社会转型的关键时期,法律作为维护社会信任的主要力量在当代中国社会起着极为重要的作用。建立健全具有中国特色的、符合当前社会需要的法律信任体系是维护社会秩序稳定、保持经济持续发展、保障人民权益的必然要求。分析中国传... 在当前社会转型的关键时期,法律作为维护社会信任的主要力量在当代中国社会起着极为重要的作用。建立健全具有中国特色的、符合当前社会需要的法律信任体系是维护社会秩序稳定、保持经济持续发展、保障人民权益的必然要求。分析中国传统信任模式下传统信任观存在的理论基础及实践价值,结合西方社会信用体系的主要理论,对我国当前社会转型时期法律信任体系建立的必然性及其模式进行了阐述。 展开更多
关键词 信任模式 人际信任 制度信任 法律信任
在线阅读 下载PDF
师生信任的模式、困境与突围——基于现代性的视角 被引量:7
5
作者 刁益虎 《当代教育科学》 北大核心 2021年第4期65-71,共7页
长久以来,教育活动的顺利展开是以师生信任作为基础的,其主要模式为发轫于中国的伦理型师生信任与发轫于西方的契约型师生信任。现代社会的深刻变化导致师生信任模式从伦理型向契约型转变,其不可避免遭遇到“现代性的后果”,体现为信任... 长久以来,教育活动的顺利展开是以师生信任作为基础的,其主要模式为发轫于中国的伦理型师生信任与发轫于西方的契约型师生信任。现代社会的深刻变化导致师生信任模式从伦理型向契约型转变,其不可避免遭遇到“现代性的后果”,体现为信任基础的薄弱、信任对象的割裂、信任情感驱力的缺失以及信任文化的失落。摆脱师生信任的现代性困境,需要从三个方面着手:一是摆脱“非此即彼”的思维窠臼,实现伦理信任和契约信任的融通;二是彰显教师的道德身份,奠定师生信任的情感根基;三是构筑师生信任的长效机制,形成师生信任的文化共识。 展开更多
关键词 师生信任 信任模式 嬗变 现代性 师生关系
在线阅读 下载PDF
浅论当代中国法律信任何以缺失——以社会转型为背景
6
作者 崔静 王明文 《白城师范学院学报》 2016年第10期47-50,66,共5页
党的十八届四中全会明确指出要全面推进依法治国,而法律信任正是依法治国的核心所在。当下我国正处于社会转型期,要实现依法治国,面临的最大障碍就是民众法律信任的缺失。重新构建民众对法律的信任,必须全面揭示社会转型背景下我国民众... 党的十八届四中全会明确指出要全面推进依法治国,而法律信任正是依法治国的核心所在。当下我国正处于社会转型期,要实现依法治国,面临的最大障碍就是民众法律信任的缺失。重新构建民众对法律的信任,必须全面揭示社会转型背景下我国民众法律信任缺失的原因,方能为构建民众对法律的信任提供有效的指导方案。 展开更多
关键词 社会转型 法律信任 性恶论 信任模式断裂 法律运行受阻
在线阅读 下载PDF
探索构建数字政府信任体系,赋能数字政府安全有序运转 被引量:1
7
作者 夏鲁宁 侯鹏亮 +1 位作者 王晗 李向锋 《中国信息安全》 2022年第8期56-58,共3页
随着国务院《关于加强数字政府建设的指导意见》(以下简称《指导意见》)的发布,我国数字政府建设进入快车道。信任是数字政府的安全基石,以网络空间为“主战场”的数字政府业务,主体更加多样、交互更加复杂、数据依赖性空前严重,传统政... 随着国务院《关于加强数字政府建设的指导意见》(以下简称《指导意见》)的发布,我国数字政府建设进入快车道。信任是数字政府的安全基石,以网络空间为“主战场”的数字政府业务,主体更加多样、交互更加复杂、数据依赖性空前严重,传统政务业务的信任模式已经不能完全适应,重新探索建立适配数字政府的新型信任体系成为我国数字政府建设的迫切需求。本文结合数字政府业务应用场景特征,分析新型信任体系的概念内涵,给出探索过程中的创新实践范例,希望能为数字政府建设的高质量发展提供有益参考。 展开更多
关键词 信任体系 探索过程 有序运转 信任模式 网络空间 场景特征 《指导意见》 探索建立
在线阅读 下载PDF
PKI技术在网络信息传输安全上的应用研究 被引量:1
8
作者 苏洁 赵仁波 《信息技术》 2004年第3期40-42,共3页
以PKI技术为基础,应用SSL协议,研究PKI技术在保障网络信息传输安全上的应用。利用PKI技术和SSL协议,可以在客户端与服务器之间进行加密连接并建立安全通道,保障在开放的互联网上传输敏感信息、进行业务操作的安全性。最后提出一个基于PK... 以PKI技术为基础,应用SSL协议,研究PKI技术在保障网络信息传输安全上的应用。利用PKI技术和SSL协议,可以在客户端与服务器之间进行加密连接并建立安全通道,保障在开放的互联网上传输敏感信息、进行业务操作的安全性。最后提出一个基于PKI技术的安全模型。 展开更多
关键词 公钥基础设施 信任模式 交叉认证 安全套接层协议 数字证书
在线阅读 下载PDF
TASK ALLOCATION BASED ON PHEROMONE 被引量:1
9
作者 王雷 唐敦兵 凌雪 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2012年第4期331-337,共7页
A pheromone-based coordination approach and a prototype implementation for task allocation are pro- posed, for dealing with the static task allocation. The approach uses an indirect coordination mechanism, called pher... A pheromone-based coordination approach and a prototype implementation for task allocation are pro- posed, for dealing with the static task allocation. The approach uses an indirect coordination mechanism, called pheromone, which comes from the collective behavior of ant colonies for food foraging. Therefore it can automat- ically find efficient manufacturing cells for processing tasks and reduce communication overhead, which exists in the contract net protocol. Experimental results confirm that the approach has excellent stability and optimization ability for task allocation problems in a static environment. 展开更多
关键词 PHEROMONE task allocation coordination model implicit coordination
在线阅读 下载PDF
用户对机器人的矛盾态度及其来源:基于角色理论的解释 被引量:2
10
作者 刘国芳 汪旭 +1 位作者 周祁蕾 张梅 《心理技术与应用》 2023年第11期660-672,共13页
机器人已经在工业生产、儿童教育、老年陪伴及数字经济等领域占据了越来越重要的地位,但用户对机器人的态度却并不总是认可和接纳的,有相当数量的用户或民众对机器人的广泛应用表示担忧。人们对机器人角色的不同认知可能是导致矛盾态度... 机器人已经在工业生产、儿童教育、老年陪伴及数字经济等领域占据了越来越重要的地位,但用户对机器人的态度却并不总是认可和接纳的,有相当数量的用户或民众对机器人的广泛应用表示担忧。人们对机器人角色的不同认知可能是导致矛盾态度的重要来源。梳理相关文献发现,对于机器人的角色,人们可能存在“工具”和“伙伴”两种建构方式,进而导致对机器人表现出不同的信任模式,并影响人们对机器人的基本态度与行为倾向。该解释框架建立在角色理论的基础上,有助于推进对人-机器人关系的理解和相关的产业实践,未来需进一步开展对人-机器人的互动模式、机器人角色的来源与影响、机器人角色对个体社会化的影响以及机器人可能引发的伦理困境等方面的研究。 展开更多
关键词 机器人 人-机器人互动 机器人角色 信任模式 角色理论
在线阅读 下载PDF
图书馆激励制度研究 被引量:1
11
作者 储济明 《现代情报》 2003年第6期105-106,109,共3页
指出图书馆激励制度的模式。
关键词 图书馆管理 激励制度 制度设计 目标激励模式 典型激励模式 信任激励模式
在线阅读 下载PDF
英特尔内容保护简介
12
作者 田忠 《现代电视技术》 2005年第1期14-14,21,共2页
说明了英特尔致力于内容保护技术的开发、授权和部署工作的部分原因,简要地阐述了过去数年来英特尔在工作中积累的一些原则和主要知识。
关键词 英特尔公司 内容保护 数字版权管理 信任模式
在线阅读 下载PDF
MTBAC: A Mutual Trust Based Access Control Model in Cloud Computing 被引量:12
13
作者 LIN Guoyuan WANG Danru +1 位作者 BIE Yuyu LEI Min 《China Communications》 SCIE CSCD 2014年第4期154-162,共9页
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure ... As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure the security of cloud computing.But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing.In cloud computing environment,only when the security and reliability of both interaction parties are ensured,data security can be effectively guaranteed during interactions between users and the Cloud.Therefore,building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment.Combining with Trust Management(TM),a mutual trust based access control(MTBAC) model is proposed in this paper.MTBAC model take both user's behavior trust and cloud services node's credibility into consideration.Trust relationships between users and cloud service nodes are established by mutual trust mechanism.Security problems of access control are solved by implementing MTBAC model into cloud computing environment.Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes. 展开更多
关键词 cloud computing access control trust model mutual trust mechanism MTBAC
在线阅读 下载PDF
Formal Analysis of Trusted Platform Module Commands for Compromising User Key 被引量:2
14
作者 Qin Yu Zhao Shijun Zhang Qianying 《China Communications》 SCIE CSCD 2012年第10期91-102,共12页
The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM corntrends to achieve specific sec... The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM corntrends to achieve specific security goals. We attempt to analyze the security properties of these commands, especially the key management API. Our study utilizes applied pi calculus to forrmlize the commands and determine how their security properties affect TPM key rmnagement. The attacker is assumed to call TPM comrmnds without bounds and without knowing the TPM root key, expecting to obtain or replace the user key. The analysis goal in our study is to guarantee the corre- sponding property of API execution and the integrity of API data. We analyze the security properties of TPM commands with a process reduction method, identify the key-handle hijack attack on a TPM newly created key, and propose reasonable solutions to solve the problem. Then, we conduct an experiment involving a key-handle attack, which suc- cessfully replaces a user key with an attacker's key using lmlicious TPM software. This paper discloses the weakness of the relationship between the key handle and the key object. After the TPM software stack is compromised, the attacker can hunch a keyhandle attack to obtain the user key and even break into the whole storage tree of user keys. 展开更多
关键词 trusted computing TPM TPM command applied pi calculus API analysis
在线阅读 下载PDF
Attack Resistant Trust Management Model Based on Beta Function for Distributed Routing in Internet of Things 被引量:1
15
作者 Dong Ping Guan Jianfeng +1 位作者 Xue Xiaoping Wang Hongchao 《China Communications》 SCIE CSCD 2012年第4期89-98,共10页
With the rapid development of Internet of Things (IoT),the issue of trust in distributed routing systems has attracted more research attention.The existing trust management frameworks,however,suffer from some possible... With the rapid development of Internet of Things (IoT),the issue of trust in distributed routing systems has attracted more research attention.The existing trust management frameworks,however,suffer from some possible attacks in hostile environments,such as false accusation,collusion,on-off,and conflicting behavior.Therefore,more comprehensive models should be proposed to predict the trust level of nodes on potential routes more precisely,and to defeat several kinds of possible attacks.This paper makes an attempt to design an attack-resistant trust management model based on beta function for distributed routing strategy in IoT.Our model can evaluate and propagate reputation in distributed routing systems.We first describe possible attacks on existing systems.Our model is then proposed to establish reliable trust relations between self-organized nodes and defeat possible attacks in distributed routing systems.We also propose a theoretical basis and skeleton of our model.Finally,some performance evaluations and security analyses are provided to show the effectiveness and robustness of our model compared with the existing systems. 展开更多
关键词 trust management IOT distributed ROUTING PROBABILITY
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部