期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
成对数据分析之行动者-对象互依性模型(APIM) 被引量:19
1
作者 李育辉 黄飞 《心理科学进展》 CSSCI CSCD 北大核心 2010年第8期1321-1328,共8页
成对关系是人际关系和人际互动的最基本的单元,对成对关系的测量得到的成对数据具有人际关系的互依性特点,这种互依性往往体现在对象效应上。考虑到数据的互依性以及同时估计行动者效应和对象效应的行动者-对象互依性模型(APIM)是一种... 成对关系是人际关系和人际互动的最基本的单元,对成对关系的测量得到的成对数据具有人际关系的互依性特点,这种互依性往往体现在对象效应上。考虑到数据的互依性以及同时估计行动者效应和对象效应的行动者-对象互依性模型(APIM)是一种相对简单但很有吸引力的指导分析的模型。成对数据中根据数据的变异源分为三种变量;根据是否存在可区分开成对关系中的双方的变量而分为可区分和不可区分的数据;成对数据的分析往往开始于互依性程度的检验;在独立性不能得到满足的情况下,考虑是否可区分,则可以采用联合回归、多水平模型,结构方程建模的方法,对APIM中的各个效应进行估计。其中,尤为详细地介绍了使用LISREL软件进行结构方程建模分析的方法。 展开更多
关键词 成对数据 APIM 非独立性/相依性 可区分 不可区分
下载PDF
Delegateable signatures based on non-interactive witness indistinguishable and non-interactive witness hiding proofs 被引量:5
2
作者 TANG ChunMing PEI DingYi +1 位作者 WANG XiaoFeng LIU ZhuoJun 《Science in China(Series F)》 2008年第2期128-144,共17页
A delegateable signature scheme (DSS) which was first introduced by Barak is mainly based on the non-interactive zero-knowledge proof (NIZK) for preventing the signing verifier from telling which witness (i.e., r... A delegateable signature scheme (DSS) which was first introduced by Barak is mainly based on the non-interactive zero-knowledge proof (NIZK) for preventing the signing verifier from telling which witness (i.e., restricted subset) is being used. However, the scheme is not significantly efficient due to the difficulty of constructing NIZK. We first show that a non-interactive witness indistinguishable (NlWl) proof system and a non-interactive witness hiding (NIWH) proof system are easier and more efficient proof models than NIZK in some cases. Furthermore, the witnesses em- ployed in these two protocols (NlWl and NIWT) cannot also be distinguished by the verifiers. Combined with the E-protocol, we then construct NlWl and NIWH proofs for any NP statement under the existence of one-way functions and show that each proof is different from those under the existence of trapdoor permutations, Finally, based on our NlWl and NIWH proofs, we construct delegateable signature schemes under the existence of one-way functions, which are more efficient than Barak's scheme under the existence of trapdoor permutations. 展开更多
关键词 delegateable signature non-interactive zero-knowledge non-interactive witness indistinguishable non-interactive witness hiding ∑-protocol
原文传递
The Intrinsic Electron with Its Properties Such as Inner Structure and Self-Mass Is in Conflict with Quantum Field Theory
3
作者 Victor Vaguine 《Journal of High Energy Physics, Gravitation and Cosmology》 2023年第3期583-595,共13页
The quantum field theory (QFT) is one of branches of the Standard Model. According to QFT, quantum fields are the primary entities and particles are the excitations of these fields, coming in discrete lumps with no in... The quantum field theory (QFT) is one of branches of the Standard Model. According to QFT, quantum fields are the primary entities and particles are the excitations of these fields, coming in discrete lumps with no inner structures and with properties assigned by declaration. Such view is in conflict with the observed vacuum energy density, 140 orders of magnitudes less than required by the QFT. In addition, such view is challenged by Aphysical Quantum Mechanics (AQM), a deeper quantum theory. According to AQM, the fundamental understanding of quantum reality is expanded by the addition of two fundamental categories, aphysical and elementary consciousness of elementary particles. Based on AQM and as an example, the total ontology of the intrinsic (fundamental) electron is presented with its inner structure of perfect geometry consisting of the physical charged c-ring and aphysical cylinder, and with its properties such as self-mass, spin, magneto-electrostatic field configuration and magnetic moment. The position parameter in the inner structure demonstrates that there are no two identical intrinsic electrons in the Universe thus placing a question mark over the QFT principle of indistinguishability. 展开更多
关键词 Quantum Reality Physical-Aphysical Intrinsic Electron Charged C-Ring Aphysical Cylinder Elementary Consciousness Position Parameter Constant U Ontology Self-Mass indistinguishable Inner Structure
下载PDF
全同费米子系统的量子隐形传态
4
作者 乔建生 杨林广 闫凤利 《河北师范大学学报(自然科学版)》 CAS 2003年第1期48-50,共3页
全同费米子系统的量子隐形传态比可分辨粒子系统的量子隐形传态更为复杂.通过引入空间自由度的方法,提出了一种适用于不可分辨费米子系统的量子隐形传态方案.
关键词 费米子系统 全同粒子 不可分辨 空间自由度 量子隐形传态 量子信息理论 量子计算
下载PDF
Simplified Design for Concurrent Statistical Zero-Knowledge Arguments
5
作者 魏普文 张国艳 +1 位作者 张立江 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第2期255-263,共9页
This paper shows that the protocol presented by Goyal et al. can be further simplified for a one-way function, with the simplified protocol being more practical for the decisional Diffie-Hellman assumption. Goyal et a... This paper shows that the protocol presented by Goyal et al. can be further simplified for a one-way function, with the simplified protocol being more practical for the decisional Diffie-Hellman assumption. Goyal et al. provided a general transformation from any honest verifier statistical zero-knowledge argument to a concurrent statistical zero-knowledge argument. Their transformation relies only on the existence of one-way functions. For the simplified transformation, the witness indistinguishable proof of knowledge protocols in "parallel" not only plays the role of preamble but also removes some computational zero-knowledge proofs, which Goyal et al. used to prove the existence of the valid openings to the commitments. Therefore, although some computational zero-knowledge proofs are replaced with a weaker notion, the witness indistinguishable protocol, the proof of soundness can still go through. 展开更多
关键词 CONCURRENT statistical zero-knowledge witness indistinguishable honest verifier decisional Diffie-Hellman assumption
原文传递
Instantiate Random Oracles in OAEP with Pseudorandom Functions
6
作者 JIA Xiaoying LI Hongda LI Bao 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期651-656,共6页
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substituti... This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 展开更多
关键词 random oracle(RO) model INSTANTIATION optimal asymmetric encryption padding(OAEP) indistinguishable securitity against adaptive chosen ciphertext attack (IND-CCA2)
原文传递
中国古代神童诗现象研究之二——中国古代神童及神童诗事例分析
7
作者 胡世强 《陕西学前师范学院学报》 2018年第9期85-89,共5页
神童指特别聪明的儿童,通常表现在天赋异禀、善于应对、出口成章等方面,诗成为标志性的才能之一,从而产生不少神童诗,这些诗有着未脱稚嫩但充满童趣、清新脱俗特点。可以说神童和神童诗是名人效应、诗歌、童蒙教育、科举制度累积下的综... 神童指特别聪明的儿童,通常表现在天赋异禀、善于应对、出口成章等方面,诗成为标志性的才能之一,从而产生不少神童诗,这些诗有着未脱稚嫩但充满童趣、清新脱俗特点。可以说神童和神童诗是名人效应、诗歌、童蒙教育、科举制度累积下的综合产物。神童诗作为诗歌中的一类比较复杂,事实与传闻杂糅,真假难辨,运用时需要慎重。 展开更多
关键词 神童 神童诗 诗歌 教育 真假难辨
下载PDF
Second-Order Correlation Function for Asymmetric-to-Symmetric Transitions due to Spectrally Indistinguishable Biexciton Cascade Emission
8
作者 武雪飞 窦秀明 +7 位作者 丁琨 周鹏宇 倪海桥 牛智川 朱海军 江德生 赵翠兰 孙宝权 《Chinese Physics Letters》 SCIE CAS CSCD 2015年第12期65-69,共5页
We report the observed photon bunching statistics of biexciton cascade emission at zero time delay in single quantum dots by second-order correlation function g(2) (T) measurements under continuous wave excitation... We report the observed photon bunching statistics of biexciton cascade emission at zero time delay in single quantum dots by second-order correlation function g(2) (T) measurements under continuous wave excitation. It is found that the bunching phenomenon is independent of the biexciton binding energy when it varies from 0.59 meV to nearly zero. The photon bunching takes place when the exeiton photon is not spectrally distinguishable from the biexciton photon, and either of them can trigger the %tart' in a Hanbury-Brown and Twiss setup. However, if the exciton energy is spectrally distinguishable from the biexciton, the photon statistics will become asymmetric and a cross-bunching lineshape can be obtained. The theoretical calculations based on a model of three-level rate-equation analysis are consistent with the result of g(2)(τ) correlation function measurements. 展开更多
关键词 Second-Order Correlation Function for Asymmetric-to-Symmetric Transitions due to Spectrally indistinguishable Biexciton Cascade Emission
下载PDF
SEVERAL CRYPTOGRAPHIC APPLICATIONS OF ∑-PROTOCOL
9
作者 Chunming TANG Zheng-an YAO 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2009年第2期260-279,共20页
∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the f... ∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the following difficult problems 1-3 and to construct three ettlcient cryptographic protocols 4 6:1) How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both -- 3(mod 4);2) How to construct a protocol for proving a secret polynomial with exact degree t - 1 iil a (t, n)- threshold secret sharing scheme:3) How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof;4) A publicly verifiable secret sharing scheme with information-theoretic security;5) A delegateable signature scheme under the existence of one-way permutations;6) Non-interactive universal designated verifier signature schemes. 展开更多
关键词 ∑-protocol Blum integer delegateable signature secret sharing witness hiding protocol witness indistinguishable protocol universal designated verifier signature.
原文传递
一个改进的强指定验证者签密方案
10
作者 李元晓 周彦伟 杨波 《计算机应用研究》 CSCD 北大核心 2020年第2期518-520,534,共4页
Sujata等人在2012年提出了一个基于离散对数的强指定验证者签密方案,然而分析可知Sujata等人的方案无法抵抗授权攻击,并且验证权具有可委托性。针对上述不足,给出了一个改进的强指定验证者签密方案,仅有指定的验证者才能验证签密密文的... Sujata等人在2012年提出了一个基于离散对数的强指定验证者签密方案,然而分析可知Sujata等人的方案无法抵抗授权攻击,并且验证权具有可委托性。针对上述不足,给出了一个改进的强指定验证者签密方案,仅有指定的验证者才能验证签密密文的有效性;此外,指定的验证者能够生成一个与原始签密密文不可区分的签密副本。安全分析表明,该方案不仅能够抵抗适应性选择明文攻击,而且在提供认证的同时可保证签密密文的不可伪造性。由于该方案的上述优越性能,在实际生活中具有广泛的应用前景,如区块链、电子投票、电子招标等场景。 展开更多
关键词 强指定验证者签密 授权攻击 不可伪造 不可区分
下载PDF
无信息泄漏的比较协议 被引量:49
11
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《软件学报》 EI CSCD 北大核心 2004年第3期421-427,共7页
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究... 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 展开更多
关键词 无信息泄漏 比较协议 安全多方计算 同态加密 公钥密码体制 φ-隐藏假设 △-通用hash函数
下载PDF
利用RSA密码体制解决安全多方多数据排序问题 被引量:17
12
作者 邱梅 罗守山 +1 位作者 刘文 陈萍 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1119-1123,共5页
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排序结束后各方能够知道他们各自拥有的数据在D中的次序,并且任意一方都不知道其它方拥有的数据的任何信息.我们提出了一个基于RSA同态密码体制的解决安全多方多数据排序问题的方案,并在半诚实模型下对该协议的正确性、安全性和效率进行了分析. 展开更多
关键词 密码学 安全多方计算 计算不可区分 同态加密体制 数据排序
下载PDF
一个特殊的安全双方计算协议 被引量:10
13
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《通信学报》 EI CSCD 北大核心 2004年第11期35-42,共8页
安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安... 安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安全性的严格定义,对协议的正确性与安全性进行了证明。与先前工作相比,本文的方案更富有公平性、有效性和安全性。该文在网上投标、拍卖、电子选举等领域中有着广阔的应用前景。 展开更多
关键词 安全多方计算 同态公钥加密体制 Ф-隐藏假设 △-通用hash函数 计算不可区分
下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:14
14
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL Gamal同态密码体制
下载PDF
通用可组合的组密钥交换协议 被引量:8
15
作者 贾洪勇 卿斯汉 +1 位作者 谷利泽 杨义先 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1571-1575,共5页
该文提出了一个通用可组合框架下的组密钥交换理想函数,并在防篡改硬件令牌的基础上,利用部分隔离状态下证据不可区分知识证明,设计了一个组密钥交换协议,安全地实现了这个理想函数。和采用CRS模型的协议相比,降低了把整个信任集中于一... 该文提出了一个通用可组合框架下的组密钥交换理想函数,并在防篡改硬件令牌的基础上,利用部分隔离状态下证据不可区分知识证明,设计了一个组密钥交换协议,安全地实现了这个理想函数。和采用CRS模型的协议相比,降低了把整个信任集中于一处带来的风险。提出的组密钥交换协议经过证明具有AKE安全,并且能够抵抗适应性敌手攻击和恶意参与者攻击。 展开更多
关键词 保密通信 通用可组合 证据不可区分 知识证明 公共参考串模型
下载PDF
有限自动机的最小化 被引量:3
16
作者 丁春欣 《高师理科学刊》 2000年第3期8-10,共3页
引进有限自动机中的不可区分状态概念 ,并给出一些已知结果新的。
关键词 有限自动机 不可区分状态 等价类
下载PDF
基于概念格的最简规则挖掘算法 被引量:6
17
作者 邱卫根 《模式识别与人工智能》 EI CSCD 北大核心 2009年第2期318-324,共7页
概念格是知识处理和数据分析的重要数学工具.概念格快速构造算法对挖掘关联规则非常重要.本文构造了决策表对应的形式背景和概念格模型,分析了扩展不可分辨矩阵、概念格和最简决策规则发现之间的关系:概念格的内涵都来自于扩展不可分辨... 概念格是知识处理和数据分析的重要数学工具.概念格快速构造算法对挖掘关联规则非常重要.本文构造了决策表对应的形式背景和概念格模型,分析了扩展不可分辨矩阵、概念格和最简决策规则发现之间的关系:概念格的内涵都来自于扩展不可分辨矩阵的特征元,最简决策规则的条件元一定是概念格某个结点的内涵缩减.本文给出了形式概念格的快速渐进式构造算法和基于概念格的最简规则获取算法,该算法直观简捷.最后以一个工程实例对本算法的有效性作出了证明. 展开更多
关键词 规则获取 形式概念格 扩展不可分辨矩阵 内涵缩减
原文传递
基于概念格的频繁闭项集挖掘方法 被引量:4
18
作者 翟悦 何丹丹 《计算机应用与软件》 CSCD 北大核心 2014年第11期54-57,共4页
频繁项集挖掘是数据挖掘研究领域的一个基本问题,其瓶颈在于频繁项集全集的结果过多,冗余现象严重,而频繁闭项集能唯一确定频繁项集且规模小得多。针对如何快速生成频繁闭项集,分析不可分辨矩阵、概念格和频繁闭项集之间的关系,提出一... 频繁项集挖掘是数据挖掘研究领域的一个基本问题,其瓶颈在于频繁项集全集的结果过多,冗余现象严重,而频繁闭项集能唯一确定频繁项集且规模小得多。针对如何快速生成频繁闭项集,分析不可分辨矩阵、概念格和频繁闭项集之间的关系,提出一种新的更有利于生成频繁闭项集的格结构,并给出相应的渐进式生成算法和频繁闭项集提取算法。实验表明该方法能够高效地挖掘频繁闭项集。 展开更多
关键词 频繁闭项集 形式概念格 不可分辨矩阵
下载PDF
皮肤镜辅助诊断女童难辨认毳毛癣1例
19
作者 李美荣 刘文韬 +2 位作者 吴榕 尹颂超 冯佩英 《中国真菌学杂志》 CSCD 2023年第4期344-346,共3页
患儿,女,6岁。临床表现以右侧面颊淡红斑为主,未见明显鳞屑或脓疱,在皮肤镜下发现病变毳毛变短,根部有少许鳞屑,拔取病变毳毛进行荧光染色后在荧光显微镜下病变毳毛毛根部被发出亮蓝色荧光的有隔无色透明菌丝包绕,菌丝沿着毛干方向生长... 患儿,女,6岁。临床表现以右侧面颊淡红斑为主,未见明显鳞屑或脓疱,在皮肤镜下发现病变毳毛变短,根部有少许鳞屑,拔取病变毳毛进行荧光染色后在荧光显微镜下病变毳毛毛根部被发出亮蓝色荧光的有隔无色透明菌丝包绕,菌丝沿着毛干方向生长,部分菌丝游离向周围伸展,镜下未见皮屑中有真菌菌丝或者孢子。形态学及分子生物学鉴定该病原菌为太田节皮菌(犬小孢子菌为无性期)。诊断:儿童难辨认毳毛癣。予口服伊曲康唑胶囊100 mg,每日一次,局部外用特比萘芬乳膏。4周后随访,患儿面部背景颜色恢复正常,真菌镜检(-),予停药观察。随访3个月无复发。 展开更多
关键词 面部毳毛癣 皮肤镜 难辨认癣
下载PDF
蝶鞍区疑难病变临床特点及活检安全性分析 被引量:4
20
作者 王志成 邓侃 +7 位作者 朱建宇 张毅 李晓旭 姚勇 卢琳 朱惠娟 潘慧 有慧 《协和医学杂志》 CSCD 2020年第4期465-471,共7页
目的总结蝶鞍区疑难病变的临床特点,探讨神经内镜下经鼻蝶窦鞍区病变活检术的临床价值及安全性。方法回顾性收集2011年7月1日至2019年7月1日于北京协和医院神经外科接受神经内镜下经鼻蝶窦入路(endoscopic transsphenoidal approach,ETA... 目的总结蝶鞍区疑难病变的临床特点,探讨神经内镜下经鼻蝶窦鞍区病变活检术的临床价值及安全性。方法回顾性收集2011年7月1日至2019年7月1日于北京协和医院神经外科接受神经内镜下经鼻蝶窦入路(endoscopic transsphenoidal approach,ETA)鞍内占位活检术或神经内镜下扩大经鼻蝶窦入路(endoscopic extended transsphenoidal approach,EETA)鞍上占位活检术的所有蝶鞍区病变患者临床资料,分析其病因构成、临床表现、实验室检查、影像学表现及术后并发症情况。结果共142例符合纳入标准的患者入选本研究,其中115例(81.0%,115/142)接受ETA鞍内占位活检术,27例(19.0%,27/142)接受EETA鞍上占位活检术。142例蝶鞍区病变的病因包括囊性病变12例(8.5%,12/142)、炎症/感染性疾病30例(21.1%,30/142)和肿瘤100例(70.4%,100/142),最常见的诊断依次是生殖细胞肿瘤(79例)、朗格汉斯细胞组织细胞增生症(8例)、Rathke’s囊肿(8例)和淋巴细胞垂体炎(7例)。142例患者中,最常见的临床表现为中枢性尿崩相关症状;无脑脊液甲胎蛋白升高;29例脑脊液β人绒毛膜促性腺激素升高,其中27例(93.1%)为生殖细胞肿瘤,2例(6.9%)为颅咽管瘤;肿瘤和炎症/感染性疾病最常同时累及鞍内和垂体柄(25.0%和33.3%),其次为鞍内或由鞍内延伸至鞍上(21.0%和30.0%),囊性病变则最常累及鞍内/由鞍内延伸至鞍上(75.0%)。97.0%病例的头颅MRI表现为垂体后叶亮斑缺失。活检术后1个月内,7例(4.9%,7/142)患者出现中枢神经系统感染,3例(2.1%,3/142)出现脑脊液漏(其中2例行二次手术修补后恢复),3例(2.1%,3/142)出现眼球运动功能障碍,2例(1.4%,2/142)出现视力下降,2例(1.4%,2/142)出现视野缺损或较术前加重,经治疗后均基本恢复正常。结论蝶鞍区病变临床表现常缺乏特异性,组织病理学检查是诊断的金标准。ETA鞍内和EETA鞍上占位活检术安全可靠。 展开更多
关键词 蝶鞍区疑难病变 病因 临床特点 神经内镜 活检
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部