期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
杨碧瑶作品
1
作者 杨碧瑶 张红欣(指导) 《青少年书法(少年版)》 2019年第4期50-50,共1页
原文传递
基于ViBe算法和多特征融合的摔倒检测方法 被引量:2
2
作者 李艳 杨碧瑶 《电子器件》 CAS 北大核心 2019年第6期1583-1589,共7页
为了准确、实时地检测独居老人室内意外摔倒事件,提出一种基于ViBe算法和多特征融合的摔倒检测方法。先通过ViBe算法提取运动目标,然后用人体质心到水平面的距离、人体宽高比、人体质心变化的速度3个特征参数,分别设定阈值以判断是否有... 为了准确、实时地检测独居老人室内意外摔倒事件,提出一种基于ViBe算法和多特征融合的摔倒检测方法。先通过ViBe算法提取运动目标,然后用人体质心到水平面的距离、人体宽高比、人体质心变化的速度3个特征参数,分别设定阈值以判断是否有摔倒事件发生。该方法能较准确地辨别出下蹲、坐下、平躺等非摔倒行为,使得在不出现漏判的前提下误判率更低。实验结果表明,该方法易于实现,且误判率明显降低。 展开更多
关键词 摔倒检测 ViBe算法 多特征融合
下载PDF
多层石墨烯纳米带光电探测器理论与性能分析 被引量:2
3
作者 刘海月 牛燕雄 +3 位作者 尹贻恒 丁铭 杨碧瑶 刘帅 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2016年第12期3811-3816,共6页
多层石墨烯具有超宽的光谱吸收范围及独特的光电性能,是制作下一代光电探测器件的理想材料。以石墨烯的带间隧穿理论为基础,提出了一个多层石墨烯纳米带结构的光电探测器模型,纳米带的两端与源极和漏极相连,夹在半导体基质和上下栅极之... 多层石墨烯具有超宽的光谱吸收范围及独特的光电性能,是制作下一代光电探测器件的理想材料。以石墨烯的带间隧穿理论为基础,提出了一个多层石墨烯纳米带结构的光电探测器模型,纳米带的两端与源极和漏极相连,夹在半导体基质和上下栅极之间。利用这个模型,建立了多层石墨烯纳米带探测器的光电转换机制,讨论了上栅极电压不同时探测器的工作原理,研究了源-漏极间光电流及暗电流与入射光能量的关系,探讨了探测器的偏置电压,耗尽层长度以及带隙取值对暗电流的影响,并分析了不同参数下探测器响应率以及探测率随入射光能量的变化关系。结果表明,探测器的响应率随纳米带层数的增加而增加,受带隙,耗尽层长度和偏置电压的影响,最大的响应率约为10~3 A·W^(-1);通过限制上栅压,带隙等变量可以控制系统暗电流,增大探测器的探测率,最高探测率约为10~9 cm·Hz^(1/2)·W^(-1)。多层石墨烯纳米带结构可以增强探测器对入射光的吸收,提高探测器的灵敏度以及对弱光的探测能力,实现对太赫兹到远红外波段入射光的有效探测,探测性能远高于许多量子结构和窄带半导体结构的光电探测器。 展开更多
关键词 石墨烯 纳米带 光电设备 探测
下载PDF
“四手联弹”——中国扬琴琴竹探微
4
作者 杨碧瑶 《黄河之声》 2015年第1期58-60,共3页
扬琴是一件独特的民族器乐,因为它是一件不用手直接接触乐器而是借助敲击工具——琴竹,来演奏的乐器。琴竹就像是演奏者延长的手臂,在琴面上飞舞跳动着,使扬琴能够以其清脆悦耳的音色,优美动听的旋律,广传于我国。本文通过对扬琴琴竹的... 扬琴是一件独特的民族器乐,因为它是一件不用手直接接触乐器而是借助敲击工具——琴竹,来演奏的乐器。琴竹就像是演奏者延长的手臂,在琴面上飞舞跳动着,使扬琴能够以其清脆悦耳的音色,优美动听的旋律,广传于我国。本文通过对扬琴琴竹的起源、形制、运用的探究,探索其形成的规律,使琴竹发挥它的功效,更好地展现扬琴的音乐之美。 展开更多
关键词 中国琴竹 演变 技巧 文化 音色
下载PDF
从《联邦信息安全管理法案》看美国信息安全管理 被引量:6
5
作者 杨碧瑶 王鹏 《保密科学技术》 2012年第8期37-39,共3页
一、概述美国《联邦信息安全管理法案》(Federal Information Security ManagementAct,FISMA)是《电子政府法案》(E-Government Act)的第3章。《电子政府法案》由美国第107届国会通过,并由总统于2002年12月正式签署生效。FISMA在充分认... 一、概述美国《联邦信息安全管理法案》(Federal Information Security ManagementAct,FISMA)是《电子政府法案》(E-Government Act)的第3章。《电子政府法案》由美国第107届国会通过,并由总统于2002年12月正式签署生效。FISMA在充分认识信息安全对于美国经济和国家安全利益重要性的基础上,要求各联邦机构制定并实施适用于本机构的信息安全计划(Information Security Program),保障联邦信息和信息系统安全。 展开更多
关键词 信息安全管理 联邦机构 信息安全保障 信息系统安全 安全计划 联邦信息系统 监督检查 技术研究 政府法案 首席信息官
原文传递
关于提高保密标准质量的思考
6
作者 苗春卫 杨碧瑶 康双勇 《保密科学技术》 2018年第1期6-9,共4页
2017年11月4日,《中华人民共和国标准化法》由第十二届全国人民代表大会常委会第三十次会议修订通过,2018年1月1日起施行。新修订的《中华人民共和国标准化法》明确提出标准化具备"维护国家安全"的作用。保密标准作为国家标准体系的... 2017年11月4日,《中华人民共和国标准化法》由第十二届全国人民代表大会常委会第三十次会议修订通过,2018年1月1日起施行。新修订的《中华人民共和国标准化法》明确提出标准化具备"维护国家安全"的作用。保密标准作为国家标准体系的重要组成部分. 展开更多
关键词 标准质量 《中华人民共和国标准化法》 保密 全国人民代表大会 国家标准体系 国家安全 组成部分 修订
原文传递
美国情报体系研究 被引量:1
7
作者 杨碧瑶 《保密科学技术》 2013年第10期12-16,共5页
目前,美国已形成了较为完善的国家情报体系,包括决策、执行、咨询及监督等层面。在其执行层面——情报联盟中,云集了各大知名情报机构。本文将对其中一些重要情报机构进行介绍。一、美国情报体系概述美国情报体系中,决策机构是国家安全... 目前,美国已形成了较为完善的国家情报体系,包括决策、执行、咨询及监督等层面。在其执行层面——情报联盟中,云集了各大知名情报机构。本文将对其中一些重要情报机构进行介绍。一、美国情报体系概述美国情报体系中,决策机构是国家安全委员会(National Security Council),执行主体是情报联盟(InteIligence Community,IC),并设有专门的咨询和监督机构。其中,作为执行主体的情报联盟是该体系的主要组成部分。该联盟领导机构为国家情报总监办公室,负责组织协调其他16个联盟成员。这16个联盟成员分为3类(见图1):6个国家级情报机构、5个政府情报部门(Departments)。 展开更多
关键词 情报科学 国家情报 执行主体 联盟成员 监督机构 决策机构 国家反恐中心 军事情报 中央情报局 国家
原文传递
绝密文件曝光美国国家安全局“天网”计划 被引量:1
8
作者 杨碧瑶 《保密科学技术》 2015年第6期68-68,共1页
2015年5月8日,外国网站The Intercept披露了美国国家安全局前雇员斯诺登提供的两份绝密级演示文稿,内容主要涉及美国国家安全局"天网"(SKYNET)计划,该计划由美国国家安全局联合麻省理工大学、哈佛大学等机构共同开展。该计划... 2015年5月8日,外国网站The Intercept披露了美国国家安全局前雇员斯诺登提供的两份绝密级演示文稿,内容主要涉及美国国家安全局"天网"(SKYNET)计划,该计划由美国国家安全局联合麻省理工大学、哈佛大学等机构共同开展。该计划中,项目组已通过其他方式事先掌握了巴基斯坦少量情报人员名单。 展开更多
关键词 美国国家安全局 情报人员 演示文稿 绝密级 手机通话 麻省理工大学 使用行为 给定时间 专用数据库
原文传递
美国国家安全系统移动存储介质使用管理规定 被引量:1
9
作者 杨碧瑶 《保密科学技术》 2014年第4期65-66,共2页
美国国家安全系统是美国处理涉密信息和军事、情报等敏感信息的信息系统。为加强对国家安全系统的管理,1990年7月,美国颁布了第42号国家安全指令《国家安全通信和信息系统安全政策》(国家安全通信和信息系统是国家安全系统的旧称)要求... 美国国家安全系统是美国处理涉密信息和军事、情报等敏感信息的信息系统。为加强对国家安全系统的管理,1990年7月,美国颁布了第42号国家安全指令《国家安全通信和信息系统安全政策》(国家安全通信和信息系统是国家安全系统的旧称)要求成立国家安全通信和信息系统委员会(NSTISSC);2001年10月,美国总统签署了第13231号行政命令《信息时代的关键基础设施保护》,将国家安全通信和信息系统委员会改为国家安全系统委员会(Committee on National Security Systems,CNSS),具体负责国家安全系统政策及指令制定等管理工作。国家安全系统委员会是一个跨部门机构,由21个成员单位组成。成员单位包括(按英文字母顺序)中央情报局、国防情报局、商务部、国防部、能源部、国土安全部、司法部、国务院、交通运输部、财政部、联邦调查局、总务管理局、国家安全局、国家安全委员会、国家情报总监办公室、联邦管理与预算办公室、空军、陆军、参谋长联席会议、海军陆战队、海军等,这些部门对国家安全系统委员会的所有活动具有表决权。目前,国家安全系统委员会由国防部首席信息官担任主席,分委员会主席和技术专家由各个成员单位选派。国家安全系统委员会日常工作由国家安全局具体承担。国家安全系统委员会负责制定国家级的国家安全系统信息安全保障政策、指令、指示、执行规程、指南,以及为美国政府部门和机构提供有关国家安全系统的建议。具体职责包括:可靠并持续地评估国家安全系统面临的威胁和脆弱性,同时实施有效的应对措施;建立信息安全技术基线以实现安全防护;支持私营部门增强技术基线,以保证信息系统安全产品满足国家安全系统需求。本期国外资讯对第26号国家安全系统委员会政策《美国国家安全系统移动存储介质使用管理规定》进行全文翻译,以供读者借鉴参考。 展开更多
关键词 移动存储介质 美国国家安全 使用管理规定 安全通信 信息系统 参谋长联席会议 信息安全技术 联邦调查
原文传递
美国家安全系统信息技术产品安全标准研究 被引量:1
10
作者 杨碧瑶 王鹏 《保密科学技术》 2013年第5期35-43,共9页
美国家安全系统是美处理涉密信息以及军事、情报等敏感信息的信息系统,基本对应于我国的涉密信息系统。应用于该系统的信息技术产品可分为政府开发产品和商业现货产品两类,而其中商业现货产品正在逐渐占据主导地位。对于商业现货产品,... 美国家安全系统是美处理涉密信息以及军事、情报等敏感信息的信息系统,基本对应于我国的涉密信息系统。应用于该系统的信息技术产品可分为政府开发产品和商业现货产品两类,而其中商业现货产品正在逐渐占据主导地位。对于商业现货产品,要进入国家安全系统,首先必须通过"通用准则评估认证体系"的评估认证。本文主要基于该评估认证体系,对其所依据的产品安全标准进行研究,总结分析其特点和先进经验。 展开更多
关键词 国家安全系统 商业现货产品 通用准则评估认证体系 通用评估准则 保护轮廓
原文传递
涉密文档披露之美国中央情报局黑客工具开发人员培训内容及特点
11
作者 杨碧瑶 《保密科学技术》 2017年第5期20-23,共4页
1基本情况此次维基揭秘网站披露文件中,涉及美国中央情报局黑客工具开发人员培训的主要有两部分内容:一部分为网络情报中心所属行动支持处(Operational Support Branch,OSB)'新进开发人员培训'系列文档,该文档共包括13个文件,
关键词 情报窃取 行为准则 目标机器 黑客工具 黑客程序 电子取证 杀毒软件 中央情报局 磁盘 计算机外围设备 防病毒软件 反病毒软件 软件工具 文件 美国 美利坚合众国 北美洲
原文传递
美国涉密人员总数降至不足452万
12
作者 杨碧瑶 《保密科学技术》 2015年第7期59-61,共3页
近期,美国国家情报总监办公室发布了《2014财年涉密人员安全审查报告》。据该报告显示,截至2014年10月,美国涉密人员总数降至不足452万人。涉密人员总数截至2 0 1 4年1 0月1日,美国联邦政府涉密人员总数降至4,514,576人(表1),比2013年同... 近期,美国国家情报总监办公室发布了《2014财年涉密人员安全审查报告》。据该报告显示,截至2014年10月,美国涉密人员总数降至不足452万人。涉密人员总数截至2 0 1 4年1 0月1日,美国联邦政府涉密人员总数降至4,514,576人(表1),比2013年同期(5,150,379人)减少635,803人,降幅达12.3%。这也是自2010年《情报授权法案》生效,开展相应统计工作以来,涉密人员总数在连年持续增长的情况下出现的首次下降。其中,2,927,476人(约占65%) 展开更多
关键词 美国联邦政府 国家情报 统计工作 持续增长 联邦调查局 内部威胁 绝密级 涉密信息 中央情报局 地理
原文传递
美国国家安全局通过获取监控对象医疗特征情报开展间谍活动
13
作者 杨碧瑶 《保密科学技术》 2015年第10期62-62,共1页
近期,"截听"(The Intercept)网站披露了美国国家安全局前雇员斯诺登提供的一份形成于2010年6月的绝密级演示文稿,内容主要涉及美国国家安全局在获取监控对象医疗特征情报基础上,通过一定技术手段,在相关药物或医疗用具中植入... 近期,"截听"(The Intercept)网站披露了美国国家安全局前雇员斯诺登提供的一份形成于2010年6月的绝密级演示文稿,内容主要涉及美国国家安全局在获取监控对象医疗特征情报基础上,通过一定技术手段,在相关药物或医疗用具中植入间谍工具,从而进行监控对象定位等间谍活动。根据演示文稿,该项目主要包括医疗特征情报获取、间谍工具植入和间谍活动开展等3个步骤。1.获取医疗特征情报。 展开更多
关键词 美国国家安全局 间谍活动 监控对象 演示文稿 绝密级 目标对象 腹膜透析液 复发性尿路感染 促红素 定度
原文传递
绝密文件曝光美英情报机构盗取SIM卡密钥细节
14
作者 杨碧瑶 《保密科学技术》 2015年第5期32-33,共2页
近期,外国网站The Intercept等媒体陆续披露了一批美国国家安全局前雇员斯诺登提供的绝密级文件,内容主要涉及美国国家安全局与英国政府通信总部自2010年起入侵荷兰金雅拓公司等知名S I M卡制造商及移动通信运营商内部网络,窃取用于保... 近期,外国网站The Intercept等媒体陆续披露了一批美国国家安全局前雇员斯诺登提供的绝密级文件,内容主要涉及美国国家安全局与英国政府通信总部自2010年起入侵荷兰金雅拓公司等知名S I M卡制造商及移动通信运营商内部网络,窃取用于保护手机通信安全的"用户认证密钥"的相关细节。据悉,作为全球最大的S I M卡制造商,金雅拓公司的客户包括美国电话电报公司(AT&T;)、 展开更多
关键词 美国国家安全局 认证密钥 金雅 移动通信运营商 情报机构 通信安全 SIM卡 绝密级 中国电信 中国
原文传递
美国《2012年保密报告》发布
15
作者 杨碧瑶 高雨彤 《保密科学技术》 2012年第10期73-74,共2页
美国"开放政府"联盟(Open The Government.org)于2012年9月12日发布了美国《2012年保密报告》。该报告通过分析奥巴马政府近3年(2009.1至2011.10)的相关数据,给出2011财年美联邦政府保密趋势。"开放政府"联盟由美... 美国"开放政府"联盟(Open The Government.org)于2012年9月12日发布了美国《2012年保密报告》。该报告通过分析奥巴马政府近3年(2009.1至2011.10)的相关数据,给出2011财年美联邦政府保密趋势。"开放政府"联盟由美国的消费者、政府财团、环保人士、记者、工人及其他个人/组织组成,成员包括进步派、自由派及保守派,目前已有超过80个成员组织。为使联邦政府变得更加开放。 展开更多
关键词 保密 联邦政府 开放政府 联盟 报告 政府信息公开 成员组织 发布 自由派 相关数据
原文传递
美国国家标准技术研究院《轻量级密码报告》内容概览
16
作者 杨碧瑶 《保密科学技术》 2018年第3期49-50,共2页
近年来,诸如射频识别标签、工业控制器、传感器节点、智能卡等小型计算设备日益广泛部署。在这些设备上直接采用传统的密码标准具有一定的挑战性,因此,轻量级密码应运而生,其目标即是为资源受限设备提供可行的密码方案。文章在概述轻量... 近年来,诸如射频识别标签、工业控制器、传感器节点、智能卡等小型计算设备日益广泛部署。在这些设备上直接采用传统的密码标准具有一定的挑战性,因此,轻量级密码应运而生,其目标即是为资源受限设备提供可行的密码方案。文章在概述轻量级密码的基础上,从美国轻量级密码项目情况、相关成果以及轻量级密码算法标准化相关计划等方面解读了美国国家标准技术研究院于2017年3月发布的《轻量级密码报告》。 展开更多
关键词 轻量级密码算法 资源受限 暂行标准 密码方案 研究院
原文传递
美国2016年涉密网络安全标准化工作概览
17
作者 杨碧瑶 《保密科学技术》 2017年第9期37-41,共5页
1引言美国网络安全标准化组织机构可分为两大类:一类是自愿性标准组织,另一类是联邦政府机构。国家标准学会(ANSI)是自愿性标准组织。在联邦政府机构中,国家安全局牵头的国家安全系统委员会(CNSS)负责制定国家安全系统(处理涉密信息和... 1引言美国网络安全标准化组织机构可分为两大类:一类是自愿性标准组织,另一类是联邦政府机构。国家标准学会(ANSI)是自愿性标准组织。在联邦政府机构中,国家安全局牵头的国家安全系统委员会(CNSS)负责制定国家安全系统(处理涉密信息和有关敏感信息的信息系统,基本对应我国涉密网络)安全标准,商务部下属的国家标准技术研究院(NIST) 展开更多
关键词 涉密网络 网络安全 标准化工作 国家安全系统
原文传递
新型攻击方式可通过硬盘灯突破物理隔离
18
作者 杨碧瑶 《保密科学技术》 2017年第8期66-67,共2页
近年来,随着国内外窃密斗争形势的日益复杂,物理隔离网络逐渐成为重要攻击目标,出现了许多突破物理隔离的方式(如表1所示)。近日,以色列本古里安大学网络安全研究中心公布了一种突破物理隔离的新方法,主要利用的是当前大多数计算机和服... 近年来,随着国内外窃密斗争形势的日益复杂,物理隔离网络逐渐成为重要攻击目标,出现了许多突破物理隔离的方式(如表1所示)。近日,以色列本古里安大学网络安全研究中心公布了一种突破物理隔离的新方法,主要利用的是当前大多数计算机和服务器上都有的硬盘灯(H D D L E D)。该攻击方式通过一台感染了恶意软件的计算机上的硬盘灯来发送机器内敏感数据,然后通过摄像机。 展开更多
关键词 物理隔离 计算机 恶意软件 攻击方式
原文传递
智能家居与信息安全
19
作者 杨碧瑶 《保密科学技术》 2017年第3期70-70,共1页
如果看过科幻电影《钢铁侠》,您一定会被影片中小罗伯特·唐尼的家居环境震撼到:他可以双手在空中操作计算机,计算机呈现出来的全息影像直接显示在眼前;他可以直接对机器管家下达各种语音命令,甚至还能和它聊天。也许您认为这些只... 如果看过科幻电影《钢铁侠》,您一定会被影片中小罗伯特·唐尼的家居环境震撼到:他可以双手在空中操作计算机,计算机呈现出来的全息影像直接显示在眼前;他可以直接对机器管家下达各种语音命令,甚至还能和它聊天。也许您认为这些只是导演的幻想而已,在现实中不可能实现。然而。 展开更多
关键词 智能家居 信息安全 黑客入侵
原文传递
美研发“自动销毁芯片”保护涉密信息 被引量:3
20
作者 柳琰 杨碧瑶 《保密科学技术》 2015年第9期65-,共1页
近期,美国国防部高级研究计划局(DARPA)"消失的可编程资源"(Vanishing Programmable R e s o u r c e s)项目取得进展,研发出"自动销毁芯片",并在D A R PA 2 0 1 5年9月11日举办的"等待·什么?"未来... 近期,美国国防部高级研究计划局(DARPA)"消失的可编程资源"(Vanishing Programmable R e s o u r c e s)项目取得进展,研发出"自动销毁芯片",并在D A R PA 2 0 1 5年9月11日举办的"等待·什么?"未来科技论坛中进行了展示。该芯片能够在接收到信号后10秒内物理自毁成无法恢复的碎片,以确保信息安全保密。该芯片外观如图1所示。它主要具有以下特点:一是可远程启动自毁程序。芯片自毁可使用激光、无线信号等远程触发。 展开更多
关键词 涉密信息 美国国防部 高级研究计划局 科技论坛 信息安全保密 DARPA 加密密钥 加密信息 设备安
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部