{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,9,14]],“日期-时间”:“2024-09-14T15:55:53Z”,“时间戳”:1726329353619},“引用-计数”:53,“出版商”:“Springer Science and Business Media LLC”时间“:”2018-08-31T00:00:00Z“,“timestamp”:1535673600000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“funder”:[{“DOI”:“10.13039\/501100001809”,“name”:“国家自然科学基金”,“DOI-asserted-by”:“publisher”,“award”:[“61672358”,“61602316”],“id”:[}“id”:“10.13029\/5011000001809”“,”id-type“:”DOI“,”asserted-by“:”publisher“}]},{“DOI”:“10.13039\/501100003453”,“name”:“广东省自然科学基金”,“DOI-asserted-by”:“publisher”,“award”:[“2017A030310134”],“id”:[{“id”:“10.13029\/5011000003453”,“id-type”:“DOI“,”asserted-by“:publisher“”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[“Soft Compute”],”published-print“:{“date-parts”:[[2019,9]]},”DOI“:”10.1007\/s00500-018-3489-y“,”type“:”journal-article“,”created“:{“date-ports”:[2018,8,31]],”date-time“:”2018-08-31T08:10:10Z“,”timestamp“:1535703430000},“页面”:“8907-8925”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“source”:“Crossref”、“is-referenced-by-count”:8,“title”:[“安全高效的并行哈希函数构造及其在云审计中的应用”],“prefix”:“10.1007”,《volume》:“23”,“author”:[{“given”::“Chen”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Zhiwei”,“family”:“Sun”,“序列”:“additional”、“affidiation”:[]}、{“给定”:“Shulan”、“families”:“Wang”、“sequences”:“附加的”、“从属的”:[]}、}“giving”:“Jianqiang”、“家庭”:“Li”、“sequence”:“additionable”、“filiation的”:[]},“sequence”:“附加”,“affiliation”:[]},{“given”:“Zhong”,“family”:“Ming”,“sequence”:“additional”,“affaliation”:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[[2018,8,31]]};“reference”:[{“issue”:“1”,“key”:”3489_CR1“doi-asserted-by”:”publisher“,”“first page”:第1页“”,“doi”:“10.1186\/1687-6180-2013-126”,“volume”:“2013”,“author”:“A Akhavan”,“year”:“2013',“unstructured”:“Akhavan A,Samsudin A,Akshani A(2013)基于3D混沌映射的新型并行散列函数。EURASIP J Adv Signal Process 2013(1):1\u201312”,“journal-title”:“EURASIP J Adv信号处理”},{“issue”:“2”,“key”:“3489_CR2”,“doi-asserted-by”:“publisher”,“first page”:”:“233”,“doi”:“10.1109 \/TCC.2014.2359460”,“volume”:《3》,“author”:“J Baek”,“年份”:“2015年”,“非结构化”:“Baek J,Vu QH,Liu JK,Huang X,Xiang Y(2015)基于安全云计算的智能电网大数据信息管理框架。IEEE跨云计算3(2):233\u2013244”,“期刊标题”:“IEEE跨云计算”},{“key”:“3489_CR3”,“unstructured”:“Bertoni G,Daeman J,Peeters M(2007)海绵功能。收录于:2007年ECRYPT哈希研讨会。\n http://www.csrc.nist.gov\/pki\/HashWorkshop\/PublicComments\/2007May.html“},{“key”:“3489_CR4”,“unstructured”:“Biham E,Dunkelman O(20017)A framework for iterative hash functions \u2014HAIFA.cryptology ePrint archive:report 2007\/278”},key“:”3489_CR15“,”first page“293”,“volume”:”765“,“author”:“BD-Boer”,“year”:“1994”,“”非结构化“:”Boer BD,Bosselaers A(1994)MD5压缩函数的碰撞。Eurocrypt 1993年。LNCS 765:293\u2013304“,”journal-title“:”LNCS“},{”key“:”3489_CR6“,”first-page“:”56“,”volume“:“1462”,”author“:”F Chabaud“,”year“:”1998“,”unstructured“:”Chabaud-F,Joux A(1998)SHA-0中的微分碰撞。加密1998。LNCS 1462:56\u201371“,”journal-title“:”LNCS“},{”issue“:”4“,”key“:”3489_CR7“,”doi-asserted-by“:”publisher“,”first-page“:”50“,”doi“:”10.1109\/MPRV.2013.72“,”volume“:“12”,”author“:”C-K Chu“,”year“:”2013“,”unstructured“:”Chu C-K,Zhu WT,Han J,Liu JK,Xu J,Zhou J(2013)流行云存储服务中的安全问题。IEEE Per有创计算12(4):50\u201357“,”journal-title“:”IEEE Pervasive Compute“},{“key”:“3489_CR8”,“doi-asserted-by”:“crossref”,“unstructured”:“Deswarte Y,Quiscuter J(2004)远程完整性检查。In:信息系统中的第五届工作会议完整性和内部控制,pp 1\u201311“,”doi“:”10.1007\/1-4020-7901-X_1Dobbertin H(1996)MD5压缩的密码分析。在Eurocrypt 1996年的最后一届会议上发表“},{“key”:“3489_CR10”,“unstructured”:“Donghoon C,Mridul N,Moti Y(2011)哈希算法的无异性BLAKE.IACR ePrint archive,report”},},“key“:”3489_CR11“,”unstructure“:”Gazzoni F,Barreto P(2006)演示数据拥有和不可创建的数据传输。IACR密码学ePrint archive,report“},{”key“:”3489_CR12“,”doi-asserted-by“:”publisher“,”first page“:“1123”,”doi“:”10.1007\/s11071-15-2392-7“,“volume”:“83”,“author”:“R Guesmi”,“year”:“2016”,“unstructured”:“Guessmi R,Farah MAB,Kachouri A,Samet M(2016)一种新的基于混沌的图像加密方法,使用DNA序列运算和安全哈希算法SHA-2。非线性Dyn 83:1123\u20131136”,“期刊标题”:“非线性Dyn”},{“key”:“3489_CR13”,“非结构化”:“Hawkes P,Paddon M,Rose G(2004)关于SHA-2家族的纠正模式。Cryptology ePrint archive,report 2004/207”},{“issue”:“2”,“key”:“3489_CR14”,“doi asserted by”:“publisher”,“first page”:“1523”,“doi”:“10.3233\\JIFS-169147”,“volume”:“32“,“author”:“J Horalek”,“year”:“2017”,“unstructured”:“HoralekJ,Holik F,Horak O(2017)使用彩虹表打破散列的分析。J Intell Fuzzy Syst 32(2):1523\u20131534“,“journal-title”:“J Intell-Fuzzy System”},{“key”:“3489_CR15”,“doi-asserted-by”:“publisher”,“first-pages”:“1067”,“doi”:“10.1007\/s11071-015-2049-6”,“volume”:《81》,“author”:“ST Je”,《year》:“2015”,“unstructured”:“Je ST,Azman S,Amir A(2015)基于混洗交换网络的并行混沌散列函数。非线性Dyn 81:1067\u20131079”,“期刊标题”:“非线性Dyns”},{“key”:“3489_CR16”,“doi-asserted-by”:“publisher”,“首页”:“86”,“doi”:“10.1016\/j.future.2014.11.002”,“卷”:“52”,“作者”:“T Jiang”,“年份”:“2015”,“非结构化”:“蒋T,Chen X,Li j,Wong DS,Ma j,Liu JK(2015)针对数据再外包,实现安全可靠的云存储。Future Gener Compute Syst 52:86\u201394“,”journal-title“:”Future Gener Compute Systemt“},{”issue“:”9“,”key“:”3489_CR17“,”first page“:“1”,”volume“:”13“,”author“:”H Jin“,”year“:”2014“,”unstructured“:”Jin H,Jiang H,Zhou K(2014)《云数据的动态公共审计与公平仲裁》。IEEE Trans-cloud Computer 13(9):1\u201314“,”日记标题“:”IEEE Trans Cloud Compute“},{”issue“:“4”,”key“:“3489_CR18”,”doi-asserted-by“:”publisher“,”first page“:”1650026“,”doi“:”10.1142 \/S028126616500262“,”volume“:”25“,”author“:”F Kahri“,”year“:”2015“,”unstructured“:”Kahri F,Mestiri H,Bouallegue B(2015)密码keccak散列函数密码处理器的高速FPGA实现。J Circuits Syst Compute 25(4):1650026“,“journal-title”:“J Circoits Syst compute”},{“key”:“3489_CR19”,“doi-asserted-by”:“crossref”,“unstructured”:“Liang K,Liu JK,Wong DS,Susilo W(2014)一种高效的基于云的可撤销身份的公共云数据共享代理重新加密方案。摘自:欧洲计算机安全研究研讨会(ESORICS)。计算机科学课堂讲稿,第8712卷,Springer,第257\u2013272页“,”DOI“:”10.1007\/978-3-319-11203-9_15“},{“key”:“3489_CR20”,“DOI-asserted-by”:“publisher”,“first page”:”109“,“DOI”:“10.1016\/j.cnss.2012.06.019”,“volume”::“18”,“author”:“A Kanso”,“year”:“2012”,“unstructured”:“Kanso A,Ghebleh M(2012)一个快速高效的基于混沌的键控哈希函数。Commun Nonlinear Sci-Numer Simul 18:109\u2013123“,“journal-title”:“Commun非线性Sci-Number Simul”},{“key”:“3489_CR21”,“doi-asserted-by”:“publisher”,“first-page”:“27”,“doi”:“10.1007\/s11071-015-1970-z”,“volume”:”81“author”:“A Kanso”,“year”:“2015”,“unstructured”:“Kanso A,Ghebleh M(2015)”一种基于结构的混沌哈希方案。非线性Dyn 81:27\u201340“,“journal-title”:“非线性Dyns”},{“issue”:“3”,“key”:“3489_CR22”,“doi-asserted-by”:“publisher”,“first page”:”1992“,“doi”:“10.1109\/TIT.2011.2173655”,“volume”:《58》,“author”:“J Lee”,“year”:“2012”,“unstructured”:“Lee J,Hong D(2012)JH散列函数的抗碰撞性。IEEE Trans-Inf Theory 58(3):1992\ u20131995“,”journal-title“:”IEEE Trans-Inf Theory“},{”issue“:”4“,”key“:”3489_CR23“,”doi-asserted-by“:”publisher“,”first page“:“515”,”doi“:”10.1007\/BF10457454“,“volume”:“261”,“author”:“AK Lenstra”,“year”:“1982”,“unstructured”:“Lenstra AK,Lenstra HW,Lovasz L(1982)有理系数因式分解多项式。Math Ann 261(4):515\u2013535 4英寸journal-title“:”Math-Ann“},{”issue“:”1“,”key“:”3489_CR24“,”first page“:“536”,”volume“::”11“,”author“:”W-Li“,”year“:”2017“,”unstructured“:”Li W,Gao Z(2017)Gu.D.:物云中漩涡哈希函数的安全分析。KSII Trans-Internet.Inf Syst.11(1):536\u2013551“,键“:”3489_CR25“,”第一页“:“7”,“卷”:“18”,“作者”:“Y李”,“年份”:“2012”,“非结构化”:“李Y,肖D,邓S(2012)基于变参数混沌帐篷映射的安全散列函数。High Technol Lett 18(1):7\u201312“,“journal-title”:“High Technol-Lett”},{“key”:“3489_CR26”,“unstructured”:“Liang J,Lai X(2005)hash函数MD5的改进碰撞攻击。技术报告“},{“问题”:“10”,“关键”:“3489_CR27”,“doi-asserted-by”:“出版商”,“首页”:“1667”,“doi”:“10.1109\/TIFS.2014.2346023”,“卷”:“9”,“作者”:“K Liang”,“年份”:“2014”,“非结构化”:“Liang K,Au MH,Liu JK,Qi X,Susilo W,Tran XP,Wong DS,Yang G(2014b)一种基于DFA的用于安全公共云数据共享的功能代理重新加密方案。IEEE Trans-Inf Forensics Secur 9(10):1667\u20131680“,”journal-title“:”IEEE Trans-Nif Forensic Secur“},{“key”:“3489_CR28”,“doi-asserted-by”:“publisher”,“first-page”:“95”,“doi”:“10.1016\/j.future.2014.11.016”,“volume”:”52“,”author“:”K Liang“,“year”:“2015”,“非结构化”:“Liang K,Au MH,Liu JK,Susilo W,Wong DS,Yang G,Yu Y,Yang A(2015a)用于云数据共享的基于属性的安全且富有表现力的密文策略代理重新加密。Future Gener Compute Syst 52:95\u2013108”,“journal-title”:“Future Gene Compute System”},{“issue”:“8”,“key”:“3489_CR29”,“doi-asserted-by”:“publisher”,“first page”:1578“,“DOI”:“10.1109\/TIFS.2015.2419186”,“volume”:“10”,“author”:“K Liang”,“year”:“2015”,“unstructured”:“Liang K,Susilo W,Liu JK(2015b)大数据存储的私密性保护密文共享机制。IEEE Trans-Inf Forensics Secur 10(8):1578\u20131589“,”journal-title“:”IEEE Trans-Inf Forinsics Secure“},{”issue“:”2“,”key“:”3489_CR30“,”doi-asserted-by“:”publisher“,”first page“:“46”,”doi“:”10.1109\/MNET.2015.7064902“,“volume”:“29”,“author”:“JK Liu”,“year”:“2015”,“unstructured”:“Liu JK,Au MH,Susilo W、Liang K、Lu R、Srinivasan B(2015)在移动云中安全共享和搜索实时视频数据。IEEE Network 29(2):46\u201350“,“journal-title”:“IEEE网络”},{“issue”:“3”,“key”:“3489_CR31”,“doi-asserted-by”:“publisher”,“first-page”:“484”,“doi”:“10.1109\/TIFS.2015.2493983”,“volume”:”11“author”:“JK Liu”,“year”:“2016”,“unstructured”:“Liu JK,Au MH,Huang X,Lu R,Li J(2016a)基于web的云计算服务的细粒度双因素访问控制。IEEE Trans-Inf Forensics Secur 11(3):484\u2013497“,”journal-title“:”IEEE Trans-Inf Forinsics Secure“},{”issue“:”6“,”key“:”3489_CR32“,”doi-asserted-by“:”publisher“,”first page“:“1992”,”doi“:”10.1109\/TC.2015.2462840“,“volume”:“65”,“author”:“JK Liu”,“year”:“2016”,“unstructured”:“Liu JK,Liang K,Susilo W,Liu J,Xiang Y(2016年b)云存储系统的双因素数据安全保护机制。IEEE Trans Compute 65(6):1992\u20132004“,”journal-title“:”IEEE Trans-Comput“},{“key”:“3489_CR33”,“first page”:”474“,”volume“:”3788“,”author“:”S Lucks“,”year“:”2005“,”unstructured“:”Lucks S(2005)hash函数的故障友好设计原则Asiacrypt.LNCS 3788:474\u2013494“,“262”,“卷标题“:”密码学的进展-EUROCRYPT2013。计算机科学课堂讲稿”,“作者”:“F Mendel”,“年份”:“2013年”,“非结构化”:“Mendel F,Nad T,Schlaffer M(2013)《改进局部碰撞:减少SHA-256的新攻击》。收录:Johansson T,Nguyen P(编辑)《密码学进展》-EUROCRYPT2013。计算机科学课堂讲稿,第7881卷。柏林施普林格,pp 262\u2013278“},{“key”:“3489_CR35”,“unstructured”:“NIST(2012)选择安全散列算法(SHA-3)竞赛的获胜者。NIST.2012-10-02。检索自2012年10月2日“},{“key”:“3489_CR36”,“doi-asserted-by”:“crossref”,“unstructured”:“Nouri M,Khezeli A,Ramezani A,Ebrahimi A(2012)基于圆弦方法的动态混沌散列函数。摘自:2012年第六届国际电信研讨会,IST 2012,pp 1044\u20131049”,“doi”:“10.1109\/ISTEL.2012.6483140”},}“issue”:“1”,“key“:”3489_CR37“,”doi-asserted-by“:”publisher“,”first-page“:”24“,”doi“:”10.15837\/ijccc.2014.1.867“,”volume“:“9”,”author“:”M Nouri“,“year”:“2014”,“unstructured”:“Nouri M,Safarinia M,Pourmahdi P(2014)基于Chebyshev\u2013Halley方法的可变参数的并行单向散列函数。Int J Comput Commun Control 9(1):24\u201336”,“期刊标题”:“Int J Comput Commun Control”},{“issue”:“1”,“key”:“3489_CR38”,“doi断言”:“publisher”,“首页”:“326”,“doi”:“10.1109\/TC.2015.2417524”,“volume”:“65”,“author”:“P Salvatore”,“year”:“2016”,“nonstructured”:“Salvatore P,Pedro R,Juan AM(2016)并行d管道:一种用于提高吞吐量的Cuckoo哈希实现。IEEE Trans Compute 65(1):326\u2013331“,“journal-title”:“IEEE Trans-Comput”},{“issue”:“1”,“key”:“3489_CR39”,“首页”:“37”,“卷”:“90-A”,“作者”:“Y Sasaki”,“年份”:“2007”,“非结构化”:“Sasaki Y,Naito Y,Kunihiro N,Ohta K(2007)改进了MD4和MD5的碰撞攻击。IEICE Trans 90-A(1):37\u201347“,”journal-title“:”IEICE Trans“},{“key”:“3489_CR40”,“doi-asserted-by”:“crossref”,“unstructured”:“Scott M,Costitgan N,Abdulwahab W(2006)《在智能卡上实现密码配对》。In:Goubin L,Matsui M(eds)CHES 2006,LNCS,vol.4249。Springer,pp 134\u2013147“,“DOI”:“10.1007\/11894063_11”},{“key”:“3489_CR41”,“DOI-asserted-by”:“crossref”,“unstructured”:“Stevens M(2013)基于最优联合局部冲突分析的SHA-1新碰撞攻击。In:Johansson T,Nguyen PQ(eds)EUROCRYPT,计算机科学讲义,第7881卷。Springer,pp 245\u2013261“,”DOI“:”10.1007\/978-3642-38348-9_15“},{”issue“:”7“,”key“:”3489_CR42“,”DOI-asserted-by“:”publisher“,”first page“:“2810”,“DOI”:“10.1016\/j.cnsnss.2010.10.001”,“volume”:“16”,“author”:“Y Wang”,“year”:“2011”,“unstructured”:“Wang Y,Wong KW,Xiao D(2011)基于耦合映射格的并行散列函数构造。Commun Nonlinear Sci-Numer Simul 16(7):2810\u20132821“,”journal-title“:”Commun非线性Sci-Number Simul“},{“key”:“3489_CR43”,“unstructured”:“Wang X,Feng D,Lai X,Yu H(2004)哈希函数MD4,MD5,HAVAL-128和RIPEMD的冲突。Cryptology ePrint archive,report 2004\/199“}密码学进展-CRYPTO2005。计算机科学课堂讲稿”,“作者”:“X Wang”,“年份”:“2005年”,“非结构化”:“Wang X,Yin Y,Yu H(2005)发现完整SHA-1中的碰撞。收录:Shoup V(ed)《密码学进展-密码2005》。计算机科学课堂讲稿,第3621卷。Springer,Berlin,pp 17\u201336“},{“key”:“3489_CR45”,“doi-asserted-by”:“crossref”,“unstructured”:“Wang Y,Yang D,Du M,Yang H(2007)基于迭代混沌映射的单向散列函数构造。In:Proceedings\u2014CIS workshops 2007,2007国际计算智能与安全研讨会,pp 791\u2013794”DOI“:”10.1109\/CISW.2007.4425614“},{“issue”:“1”,“key”:“3489_CR46”,“DOI-asserted-by”:“publisher”,“first-page”:“92”,“DOI”:“10.1109\/TSC.2013.2295611”,”volume“:“8”,“author”:“by Wang”,“year”:“2015”,“unstructured”:“Wang by,Li BC,Li H(2015)Panda:在云中通过高效的用户撤销对共享数据进行公共审计。IEEE Trans-Serv Compute 8(1):92\u2013106“,”journal-title“:”IEEE Trans-Serv Compute“},{”issue“:”6“,”key“:”3489_CR47“,”doi-asserted-by“:”publisher“,”first page“:“1265”,”doi“:”10.1109\/TIFS.2016.2523941“,”volume“:‘11’,”author“:”S Wang“,”year“:”2016“,”unstructured“:”Wang S,Zhou J,Jianping JK,Chen J(2016a)云计算中一种高效的基于属性的文件层次加密方案。IEEE Trans-Inf Forensics Secur 11(6):1265\u20131277“,”journal-title“:”IEEE Trans-Inf Forinsics Secure“},{”issue“:”8“,”key“:”3489_CR48“,”doi-asserted-by“:”publisher“,”first page“:“1661”,“doi”:“10.1109\/TIFS.2016.2549004”,“volume”:“11”,“author”:“S Wang”,“year”:“2016”,“unstructured”:“Wang S,Liang K,Liu JK,Chen J,于建平,谢伟(2016b)云计算中基于属性的数据共享方案的重新探讨。IEEE Trans-Inf Forensics Secur 11(8):1661\u20131673“,”journal-title“:”IEEE Trans-Inf Forinsics Secure“},{”issue“:”1“,”key“:”3489_CR49“,”first page“:“602”,“volume”:“7”,“author”:“S Wimol”,“year”:“2016”,“unstructured”:“Wimol S,Warakorn S(2016)使用具有绝对值正弦非线性的交叉耦合混沌映射的鲁棒散列函数。Int J Adv Compute Sci Appl 7(1):602\u2013611“,”journal-title“:”Int J Adv Compute Sci Appl“},{”issue“:”10“,”key“:”3489_CR50“,”doi-asserted-by“:”publisher“,”first page“:“2643”,”doi“:”10.1007\/s0050-015-1964-2“,“volume”:“21”,“author”:“W”,“year”:“2017”,“unstructured”:“Wu W,Hu S,Yang X、刘JK、Au MH(2017)在移动云计算中实现安全且经济高效的模糊访问控制。Soft Comput 21(10):2643\u20132649“,”journal-title“:”Soft Compute“},{”issue“:”1“,”key“:”3489_CR51“,”doi-asserted-by“:”publisher“,”first page“:“643”,”doi“:”10.1007\/s11277-015-2654-1“,“volume”:“84”,“author”:“YJ Yang”,“year”:“2015”,“unstructured”:“Yang YJ,Yu JP,Zhang Q,Meng FY(2015a)改进了可取消指纹加密方案的散列函数。Wireless Pers Commun 84(1):643\u2013669“,“journal-title”:“Wireless Pers Commun”},{“key”:“3489_CR52”,“doi-asserted-by”:“crossref”,“unstructured”:“Yang Y,Liu JK,Liang K,Choo R,Zhou J(2015)扩展代理辅助方法:实现可撤销的细粒度云数据加密。In:欧洲计算机安全研究研讨会(ESORICS(2)). 计算机科学课堂讲稿,第9327卷,Springer,第146\u2013166页,“DOI”:“10.1007\/978-3-319-24177-7_8”},{“key”:“3489_CR53”,“DOI-asserted-by”:“publisher”,“first page”:”2067“,“DOI:”10.1007\/s11071-015-2465-7“,”volume“:”83“author”:“GD Ye”,”year“2016”,“unstructured”:“Ye GD,Zhao HQ,Chai HJ(2016)基于波线置换和块扩散的混沌图像加密算法。非线性Dyn 83:2067\u20132077“,”journal-title“:”Nonlinear Dyn“}],”container-title”:[“软计算”],”original-title:[],”language“:”en“,”link“:[{”URL“:”http://link.springer.com/content\/pdf\/10.1007\/s00500-018-3489-y.pdf“,”content-type“:”application\/pdf“、”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“http://\/link.springer.com/article\/10.1007\/s00500-018-3489-y\/fulltext.html“,”content-type“:”text\/html“,”内容-版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”http://\/llink.springer\com/content\/pdf\/10.10007\/s0050-018-3489-y.pdf“,”content-type”:“application\/pdf”,“content-version”:“vor”,“intended-y”应用程序“:”相似性检查“}”,“存放”:{“日期部分”:[[2020,1,19]],“日期时间”:“2020-01-19T05:45:14Z”,“时间戳”:1579412714000},“分数”:1,“资源”:{-“主要”:{-URL”:“http://\/link.springer.com\/10.1007\/s00500-018-3489-y”},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2018,8,31]]},“references-count”:53,“journal-issue”:{“issue”:“18”,“published-print“:{”date-parts“:[[2019,9]]}},”alternative-id“:[”3489“],”URL“:”http://\/dx.doi.org\/10.1007\/s00500-018-3489-y“,”relation“:{},“ISSN”:[“1432-7643”,“1433-7479”],“ISSN-type”:[{“value”:“1432-7443”,”type“:”print“},{”value“:“1433-4479”,“type”:“电子”}],“主题”:[],“发布”:{“日期部分”:[[2018,8,31]]},“断言”:[{“值”:“2018年8月31日”,“顺序”:1,“名称”:“first_online”,“标签”:“first online”,“组”:{“名称”:“文章历史”,“标签”:“文章历史”}},{“顺序”:1,“名称”:“伦理”,“组”:{“名称”:“伦理标题”,“标签”:“遵守伦理标准”}},{“价值”:“作者声明他们没有利益冲突。”,“顺序”:2,“名称”:“伦理”,“组”:{name“:”EthicsHeading“,”label“:”利益冲突“}},”{“value”:“本文不包含任何作者对人类参与者或动物进行的研究。”,“order”:3,“name”:“Ethics”,“group”:{“name”:“EthicsHeading”,“label”:“伦理认可”}}]}}