首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着信息技术的普及与发展 ,人类社会进入了网络化的时代 ,互联网在给用户带来便利的同时 ,也给用户带来了不安全因素。计算机网络上的通信面临以下四种威胁 :截获 (interception)攻击者从网络上窃听他人的通信内容。中断 (interruption)攻击者有意中断他人在网络上的通信。篡改 (modification)攻击者故意篡改网络上传送的报文。伪造 (fabrication)攻击者伪造信息在网络上传送[1] 。上述四种威胁可划分为两大类 ,即被动攻击和主动攻击。其中截获信息的攻击称为被动攻击 ,而更改信息和拒绝用户使用资源的攻击称为主动攻击 ,对于主动攻击 ,可…  相似文献   

2.
随着新兴技术在医疗行业的广泛应用,医疗卫生数据的价值凸显,安全挑战随之而来。如何实现医疗卫生领域密码应用的安全自主可控,推进建立卫生行业商用密码安全性应用的统一标准规范,成为医疗安全领域的重要议题。南京市卫生信息中心利用国产商用密码技术,以南京市电子病历文件管理系统为实践载体,从硬件、网络、设备、应用数据、密钥管理和部署等角度进行改造,建立了商用密码应用安全支撑体系,并通过安全性评估三级,可为各卫生机构数据安全和国产商用密码应用改造提供参考。  相似文献   

3.
手语是聋哑人或听觉、语言障碍者之间及同正常人之间信息交流的一种身体语言,通常仅限于面对面的交流,很难在远距离间进行。本文论述的智能手语通信系统能将正常人的语言信息通过系统的处理转换成系统的、连续性的手语图像,并通过计算机系统可实现远距离通信。本文从三个方面论述了手语通信系统的研制:(1)手语图像的获得和预前处理,包括了硬件设备的设置、图像格式的转换、分辨率的处理和沉余图像的处理;(2)语音识别技术的应用和语言到图像及文字的转译过程;(3)对所获得的手语图像的处理,主要包括模式识别系统和模型基编码等技术。  相似文献   

4.
王鸣泉 《中国病案》2012,13(2):63-64
电子病案的安全性保护是一个突出并且重要的问题。目前,国内大多数的电子病案安全问题解决方案都是基于PKI技术的。PKI技术存在部署复杂、成本高、互联互通困难等问题。而基于XML的新一代XKMS降低了客户端部署PKI的复杂度,提供了可以互操作的安全基础设施,具有跨平台可移植性、可扩展性和安全性等优点,在电子病案系统中能够更加快捷地进行密钥的相关操作,从而支持诸如数字签名、加密等方案的实施。  相似文献   

5.
青少年学生网络成瘾的心理透视及干预措施   总被引:4,自引:0,他引:4  
虞文新 《医学文选》2005,24(2):203-205
随着计算机业的迅猛发展,网络的普及率越来越高,网络已走向学校,走向家庭。不可否认,互联网庞大的信息和充分的开放性为人们带来了前所未有的信息冲击,网上丰富的内容(新闻、最新技术、BBS、电子邮件等)为青少年学生学习交流及娱乐提供了更宽广的平台。2004年1月中国互联网络信  相似文献   

6.
中国大陆法域尚无统一的个人信息保护立法,关于个人信息保护的法律规范散见于宪法和个人身份识别类法律、个人隐私保护法律、通信、档案、互联网等有关规范性文件之中。新近的全国人大常委会关于加强网络信息保护的决定,规定了个人信息保护的基本原则和主要规则。个人信息保护立法面临着一些挑战,包括信息高速传播的技术挑战、信息自由流通的观念挑战、信息权利冲突的利益挑战、信息跨境流通的国际挑战等。  相似文献   

7.
文献标识码A——理论与应用研究学术论文(包括实验研究报告)B——技术报告(科技类),理论学习和社会实线总结(社科类)C——业务指导与技术管理性文章D——动态性信息(通信、报道、会议活动、专访等)E——文件、资料(历史资料、统计资料、机构、人物、知识介绍等)参考文献类型标识M-专著C-论文集N-报纸J-期刊D-学位论文R-报告S-标准P-专利参考文献具体书写格式  相似文献   

8.
差分功耗分析(Differential Power Analysis,DPA)通过分析密码器件处理不同数据时的功耗差异来盗取密钥。运用具有功耗独立特性的灵敏放大型逻辑(Sense Amplifier Based Logic,SABL)设计密码器件可以有效防御DPA攻击。通过对SABL电路与传统加法器原理的研究,提出了一种能够抗DPA攻击的可重构加法器设计方案。首先,结合SABL电路特点得到具有抗DPA攻击性能的加法器电路;然后利用控制进位方式构成可重构加法器,支持4个8位数据或2个16位数据的加法运算。Spectre模拟验证表明,该加法器逻辑功能正确,与传统加法器相比功耗独立性能提升了97%,防御DPA攻击性能明显。  相似文献   

9.
西方现代教学理念与策略之剖析   总被引:41,自引:8,他引:33  
当代西方教育理念的发展趋势已转入以建构主义学习理论为指导,以学生为中心,以问题为基础的学习(Problem—basedlearning,PBL)、个案学习(Casestudy)、概念图形成(concept mapping)、团队工作(Teamwork)~网络学习e—learning),是国际上流行的几种发展学生自主性学习、主动学习、个性化学习的教学策略与方法,有效学习评估体系特别是过程性评估是实施高等教育改革的必要保证。  相似文献   

10.
目的:通过网络通信技术,将大学与医院信息资源整合在一起,将医学基础理论与临床实践有效结合。方法:实验法、调查法、总结法。结果:实现信息共享。通过软件系统满足各医院伤病人信息、装备与药材信息和专业知识信息的传输。实现远程会诊,实现疑难病症的远程专家会诊,搭建临床视频教学远程观摩系统,该系统也可以用作医护人员、学生现场学习新技术,新疗法的远程教学和辅导之用。结论:依托大学校园网络扩展到各附属医院,实现区域医疗信息网络,实现信息高度共享,为教学、科研、医疗、管理等服务,是非常具有时代性和创新性的。  相似文献   

11.
随着计算机通信技术的迅速发展,以及高质量数字录制设备数量的剧增,多媒体存储和传输技术的进步使存储和传输数字化信息成为可能,这样就造成了现下盗版的猖獗,迫使受侵害者必须用一种手段来维护自己的利益,最早使用的是能够保护数字产品安全传输,并可作为存取控制和征收费用的密码加密技术,但它不能保证数字产品解密后的盗版问题。随着计算机处理能力的提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全,因此人们又提出了信息伪装技术,数字水印就是其中比较热门而且实用的数字产权保护技术。1数字水印基本原理及DCT方法…  相似文献   

12.
具有电子签名的电子病历是否具备与手写签名或盖章同等的法律效力一直是各医院关心的问题。我国《中华人民共和国电子签名法(2019修正)》所称电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。具有不可抵赖性、完整性、安全性、唯一性的特点,具有识别签名人的身份、证明签名人对数据电文的认可、证明数据电文的完整性和真实性的功能。技术手段是电子化签名、一次性密码技术、生物识别技术、数字签名技术;数字签名的技术常用原理包括散列函数、加密、公钥与私钥。《中华人民共和国电子签名法(2019版)》和《电子病历应用管理规范(试行)》为依据,电子病历的电子签名时完全符合可靠电子签名条件的,属于《中华人民共和国电子签名法》规定的可靠电子签名。  相似文献   

13.
浅议医院图书馆信息咨询服务   总被引:6,自引:0,他引:6  
医学信息咨询服务涉及计算机技术、通信及数字化技术、信息传播技术、信息检索技术等领域和医学信息的采集、分类、加工与重组等信息处理方法.随着计算机及通信技术特别是网络技术的发展,医学信息咨询服务正在快速发展.  相似文献   

14.
生物化学在线教学系统的构建   总被引:2,自引:1,他引:1  
生物化学作为医学科学发展中的前沿学科,历来受到极大的重视。随着网络技术的进步与发展,结合生物化学的学科特点,开发了一整套网络在线辅助教学系统,突破了时空的界限,建立了以学习者为中心的教学模式,引导学生自主性地学习,培养学生的探索性与创新性,从而提高教学质量。  相似文献   

15.
探讨基于物联网的智慧医疗全程健康管理信息化主要内容和关键技术,包括医疗设备互联互通与信息融合技术、医疗健康数据智能分析技术、个性化智能推荐服务技术、个人隐私保护与信息安全技术等。  相似文献   

16.
VPN技术为医院信息化的安全性护航   总被引:2,自引:0,他引:2  
本文分析了网络数据传输存在的安全问题.提出使用VPN的备份技术、包过滤技术、密钥交换技术等,解决医院信息网络安全问题.  相似文献   

17.
远程医学的三大支撑技术   总被引:5,自引:0,他引:5  
远程医学(Telemedicine)是通过远程通信技术和计算机多媒体技术,来实现对医学信息的远程采集、传输、处理和查询,以达到异地疾病诊治、远程教学、卫生保健服务、共享医疗信息资源等医疗目的.具体地说,远程医学包括远程医学影像、远程医学病理、远程咨询及会诊、远程医学教育、远程医学信息数据共享等,而医疗保健技术、远程通信技术、信息处理技术便是远程医学的三大关键技术.  相似文献   

18.
近期一医疗专家小组对2011年医疗信息隐私的发展趋势进行预测,包括:1.卫生信息交换将强化对信息安全和隐私的更多关注。医疗保健行业将会有重大转变.组织将实施电子健康记录,各国将进行健康信息交换;2.国家检察和监管机构将增加有关信息破坏的罚款和监管举措;3.由于对疏忽信息安全行为进行惩罚,数据破坏以厦相关成本将增加;  相似文献   

19.
<正>1.必须由第1作者或通信作者在网站注册后投稿。登录网站(http://www.xxyxyxb.com),点击"在线投稿"。2.输入用户名和密码,如果您是第1次投稿,需要注册用户名和密码,用户名是注册时提供的电子邮箱。所有与稿件相关的信息,均发到该邮箱。3.进入网站界面后,点击"在线投稿",然后按提示步骤进行投稿,注意有些信息一定要填写真实、完全,便于编辑部及时与您联系。所投稿件如果是第1作者注册投稿,若有通信作者,则必须点击右上角的"增加作者",将通信作者的信息填写完  相似文献   

20.
计算机技术具有明显的综合特性,它与电子工程、应用物理、机械工程、现代通信技术和数学等紧密结合.计算机技术内容非常广泛,可粗分为计算机系统技术、计算机器件技术、计算机部件技术和计算机组装技术等几个方面.计算机技术包括:运算方法的基本原理与运算器设计、指令系统、中央处理器(CPU)设计、流水线原理及其在CPU设计中的应用、存储体系、总线与输入输出.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号