期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
手术室门的开启对室内洁净度影响的实验研究 被引量:7
1
作者 董书芸 涂光备 +2 位作者 嵇赟喆 陈雪芬 凌继红 《天津大学学报》 EI CAS CSCD 北大核心 2007年第4期489-493,共5页
为确定门的开启对室内洁净度的影响范围,利用GXH-3010D便携式红外线分析仪测量了示踪气体CO2在手术室门开启时浓度的变化情况.实验中,分别在无人进出和有人进出的情况下对门附近6个测点进行了详细的测量,由测量结果分析了门开启后... 为确定门的开启对室内洁净度的影响范围,利用GXH-3010D便携式红外线分析仪测量了示踪气体CO2在手术室门开启时浓度的变化情况.实验中,分别在无人进出和有人进出的情况下对门附近6个测点进行了详细的测量,由测量结果分析了门开启后走廊气流侵入的情况,并对有人进出和无人进出以及不同高度各个测点浓度的变化情况进行了比较.结果表明:污染侵入以1.5m高度为主,其侵入量为0.5m高度的5倍左右;有人进出的情况侵入量比无人进出时高出1~4倍甚至更多;侵入深度均可达距门2m处;开门后正压风量失去了对污染物的有效抵挡作用,人员的扰动加剧了污染物的侵入,建议加设前室,同时手术过程中应当尽量减少开门和人员进出的次数. 展开更多
关键词 示踪气体 手术室 洁净室 污染控制 紊流 侵入量 气溶胶
下载PDF
山东海洋外来入侵生物与防控对策 被引量:6
2
作者 田家怡 闫永利 +1 位作者 李建庆 于祥 《海洋湖沼通报》 CSCD 北大核心 2009年第1期41-46,共6页
根据2004-2005年调查,山东海洋外来入侵生物至少有30种,其中,外来有害病毒1种,外来赤潮生物7种,外来养殖藻类2种,外来栽培盐生植物3种,外来动物16种。本文报道了山东海洋30种外来入侵生物及分布,分析了其危害,并提出了防控对策和建议。
关键词 海洋外来入侵生物 种类 分布 防控对策
下载PDF
图书馆网络的安全保护策略 被引量:6
3
作者 张济平 许权利 牟明 《现代图书情报技术》 CSSCI 北大核心 2004年第3期56-59,共4页
对图书馆网络连入Internet之后所面临的安全威胁进行了分析,对主要的安全保护策略,如防火墙技术、入侵检测技术、网页保护技术等作了详细介绍,并且对各自的保护机理、关键技术以及它们的优缺点进行了分析。最后,给出了一个网络安全综合... 对图书馆网络连入Internet之后所面临的安全威胁进行了分析,对主要的安全保护策略,如防火墙技术、入侵检测技术、网页保护技术等作了详细介绍,并且对各自的保护机理、关键技术以及它们的优缺点进行了分析。最后,给出了一个网络安全综合防御体系结构。 展开更多
关键词 图书馆 网络安全 信息安全 防火墙 入侵检测技术 网页保护 数据备份 数据恢复
下载PDF
构建园区网健壮体系的比较研究 被引量:3
4
作者 谷文祥 苏卫华 刘晓龙 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2010年第1期47-52,共6页
提出了构建园区网健壮体系的模型,比较和讨论当前运用于园区网主要的安全技术、服务质量(QOS)策略和实际应用技巧,并给出了目前备受困扰的ARP欺骗的解决方法和P2P(端到端)流量控制解决方法,最后设计了一个构建园区网健壮体系的具体方案.
关键词 园区网 服务质量 入侵 病毒 ARP欺骗 P2P流量控制
下载PDF
棕榈象甲Rhynchophorus palmarum入侵中国的风险分析 被引量:1
5
作者 黄山春 覃伟权 +1 位作者 李朝绪 阎伟 《江西农业学报》 CAS 2010年第10期85-88,96,共5页
运用国际植物检疫措施实施标准(ISPM)的有害生物风险分析(PRA)程序,建立棕榈象甲入侵风险分析评估模型,采用定性分析和多指标综合评估相结合的方法进行分析。结果显示,国内分布情况(P1),风险值为3;潜在的经济危害性(P2),风险值为2.6;寄... 运用国际植物检疫措施实施标准(ISPM)的有害生物风险分析(PRA)程序,建立棕榈象甲入侵风险分析评估模型,采用定性分析和多指标综合评估相结合的方法进行分析。结果显示,国内分布情况(P1),风险值为3;潜在的经济危害性(P2),风险值为2.6;寄主植物的经济重要性(P3),风险值为3;传播扩散的可能性(P4),风险值为1.64;风险管理难度(P5),风险值为2.33。棕榈象甲的综合风险性值为2.46,符合高风险检疫性害虫条件,对我国的棕榈科植物威胁很大。 展开更多
关键词 棕榈象 入侵风险分析 中国 有害生物风险分析 Analysis 风险值 多指标综合评估 棕榈科植物 经济危害性 检疫性害虫 实施标准 评估模型 检疫措施 寄主植物 管理难度 分布情况 定性分析 传播扩散 高风险 风险性
下载PDF
杨家坪地区地面塌陷成因及破坏变形规律分析 被引量:1
6
作者 汪玉松 徐光黎 +1 位作者 滕伟福 徐俊 《安全与环境工程》 CAS 2004年第4期63-65,共3页
巴东县杨家坪地区出现地面塌陷等地质灾害时间已有十多年 ,且日益严重。本文在分析了杨家坪地区地面塌陷的时间、空间分布规律后 ,指出采矿是造成该地区地面塌陷的重要原因。并用极限平衡拱法阐明了不同地层、不同开挖跨度与冒落高度的... 巴东县杨家坪地区出现地面塌陷等地质灾害时间已有十多年 ,且日益严重。本文在分析了杨家坪地区地面塌陷的时间、空间分布规律后 ,指出采矿是造成该地区地面塌陷的重要原因。并用极限平衡拱法阐明了不同地层、不同开挖跨度与冒落高度的关系 ,据此提出了地面塌陷的防治措施。 展开更多
关键词 地面塌陷 极限平衡拱 冒落高度
下载PDF
常见地下工程开挖灾害的预测与防治 被引量:1
7
作者 方建勤 李昱 颜荣贵 《矿冶工程》 CAS CSCD 北大核心 2005年第2期6-9,共4页
针对常见地下工程开挖灾害———岩爆、构造应力型开挖地表沉陷、采空区冒落矿震以及隧道涌水等,提出了地下工程开挖灾害的研究思路、研究方法,建立了灾害预测与防治体系。
关键词 地下工程开挖灾害 岩爆 构造应力 地表沉陷 冒落矿震 隧道涌水
下载PDF
一种新的漏洞检测系统方案 被引量:12
8
作者 龙银香 《微计算机信息》 北大核心 2005年第5期228-229,198,共3页
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。
关键词 网络安全 入侵检测系统 漏洞检测系统
下载PDF
网络安全技术及防护体系分析 被引量:21
9
作者 黄伟 《微型电脑应用》 2005年第12期6-9,32,共5页
文章就信息网络安全内涵发生的根本变化,论述了网络防火墙安全技术的分类及其主要技术特征,从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安... 文章就信息网络安全内涵发生的根本变化,论述了网络防火墙安全技术的分类及其主要技术特征,从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 展开更多
关键词 网络安全 入侵检测 防火墙 加密技术 PKI技术
下载PDF
现代制造企业网络信息安全的关键技术及应用 被引量:2
10
作者 洪沙 罗书强 《机械与电子》 2001年第1期8-10,共3页
研究现代制造企业保障企业网络信息安全的关键技术 ,包括防火墙技术、加密型网络安全技术、漏洞扫描技术和入侵检测技术等 。
关键词 信息安全 防火墙 数据加密 CIMS 漏洞扫描 入侵检测 互联网 制造企业
下载PDF
植物引种的生物安全性分析 被引量:2
11
作者 孙莉 《吉林林业科技》 2005年第1期34-37,共4页
生物入侵特别是由于引种所造成的生物入侵,应该受到全社会的关注。本文主要分析了我国外来入侵植物的主要种类、对我国生态环境的危害、生物入侵的原因及生物学对策。
关键词 植物 引种 生物安全性 生物入侵 生态环境
下载PDF
系统的f_p-状态与它的随机识别
12
作者 张凌 蔡成闻 邱育锋 《计算机工程与应用》 CSCD 北大核心 2009年第11期59-61,共3页
利用函数单向S-粗集,提出了fp-状态、状态距离、系统状态被fp-规律随机入侵的概念。利用这些概念,给出系统状态被fp-规律入侵呈现的状态特征以及对这些状态特征的识别、识别准则与应用。函数单向S-粗集是函数S-粗集的基本形式之一,函数... 利用函数单向S-粗集,提出了fp-状态、状态距离、系统状态被fp-规律随机入侵的概念。利用这些概念,给出系统状态被fp-规律入侵呈现的状态特征以及对这些状态特征的识别、识别准则与应用。函数单向S-粗集是函数S-粗集的基本形式之一,函数单向S-粗集是研究系统规律入侵预测的一个重要的理论与方法。 展开更多
关键词 函数单向S-粗集 fp-状态 入侵预测 随机特征 随机识别准则
下载PDF
电子商务平台的信息安全技术初探 被引量:4
13
作者 周安峻 《阿坝师范高等专科学校学报》 2005年第3期51-53,共3页
电子商务平台的安全性,是决定其整体性能的一个重要因素,如果没有一套有效的安全机制,合作企业间的各种商业活动将无法顺利进行。为切实保证支持e-Business的安全性,解决电子商务平台中亟待解决的安全问题,为电子商务平台提供信息保密... 电子商务平台的安全性,是决定其整体性能的一个重要因素,如果没有一套有效的安全机制,合作企业间的各种商业活动将无法顺利进行。为切实保证支持e-Business的安全性,解决电子商务平台中亟待解决的安全问题,为电子商务平台提供信息保密、访问权限控制、数字签名、身份认证以及入侵检测等安全性保障。针对基于ASP模式的电子商务平台,提出了一套先进而有效的电子商务平台安全技术。 展开更多
关键词 WEB服务 信息保密 访问控制 数字签名 入侵检测
下载PDF
旁注入侵与网站安全 被引量:4
14
作者 温怀玉 《泸州职业技术学院学报》 2006年第4期65-67,共3页
旁注攻击是目前比较流行的攻击方式,一个并不高明的黑客利用旁注工具也可轻易对目标网站进行攻击。本文分析了旁注入侵的原理、步骤,给出了防御方法,在我院网站信息保护中得到了有效的应用。
关键词 旁注入侵 网站安全 数据库
下载PDF
一种基于异常检测的DNS流量负载审计 被引量:2
15
作者 秦勇 《微计算机应用》 2004年第2期145-149,153,共6页
本文结合防火墙系统以及流量监测系统,长期持续地对DNS系统流量进行追踪,通过对整体DNS流量的摘要汇集记录、有效DNS查询的比率、UDP与TCP数据包数目的变化等基本DNS审计方法和技术研究,提出应对DNS攻击的一般流量审计方法和防护系统架构。
关键词 防火墙 异常检测 DNS 流量负载 审计 网络安全 计算机网络 数据包
下载PDF
构筑学校计算机信息安全系统 被引量:2
16
作者 马书德 《石家庄师范专科学校学报》 2003年第6期42-44,49,共4页
计算机网络技术的发展使信息安全受到严重的威胁。要解决信息安全应做到思想重视,技术完善,管理到位。新技术防火墙、入侵检测技术、网络杀毒技术的应用,是构筑信息安全系统不可或缺的因素。管理科学化、规范化是构筑信息安全技术的必... 计算机网络技术的发展使信息安全受到严重的威胁。要解决信息安全应做到思想重视,技术完善,管理到位。新技术防火墙、入侵检测技术、网络杀毒技术的应用,是构筑信息安全系统不可或缺的因素。管理科学化、规范化是构筑信息安全技术的必由之路。 展开更多
关键词 计算机信息安全系统 防火墙 中国 网络安全 校园网
下载PDF
内联网络安全的研究与探讨 被引量:1
17
作者 蒋天发 《青海师范大学学报(自然科学版)》 2003年第1期41-43,共3页
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安... 本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 展开更多
关键词 INTRANET 网络安全 防火墙 加密认证 入侵者检测
下载PDF
系统的_p-状态与它的动态识别
18
作者 邱育锋 张凌 《漳州师范学院学报(自然科学版)》 2008年第2期15-19,共5页
函数单向S-粗集对偶是函数S-粗集(function singular rough sets)的基本形式之一.函数单向S-粗集对偶是研究系统规律入侵预测的一个重要的理论与方法.利用函数单向S-粗集对偶(Dual of function one direction singular rough sets),本... 函数单向S-粗集对偶是函数S-粗集(function singular rough sets)的基本形式之一.函数单向S-粗集对偶是研究系统规律入侵预测的一个重要的理论与方法.利用函数单向S-粗集对偶(Dual of function one direction singular rough sets),本文给出p-状态,状态距离的概念,系统状态被p-规律随机入侵的概念.进而给出系统状态被p-规律入侵呈现的状态特征及对这些状态特征的识别准则和应用. 展开更多
关键词 函数单向S-粗集对偶 ^-fp-状态 入侵预测 随机特征 动态识别准则 应用
下载PDF
我国电子商务中的安全问题及对策
19
作者 赵航涛 朱应国 《无锡职业技术学院学报》 2006年第3期76-78,共3页
随着我国法律的逐渐完善、计算机信息安全的发展,我国电子商务中的安全问题得到了有效解决,但是随着技术的发展我国电子商务中又产生了一些新的问题,该文对这些新问题进行了深入的研究,并提出了对策。
关键词 电子商务 隐私权 定型化契约 加密技术 入侵检测技术
下载PDF
海水入侵治理措施及效益分析
20
作者 黄振轩 《农业系统科学与综合研究》 CSCD 北大核心 1999年第3期161-163,共3页
海水入侵是由于经济发展引起的环境问题,给沿海地区的工农业生产和人民生活带来不便.作者讨论了海水入侵的原因和治理措施,并对多种治理措施进行层次分析,寻求较好的治理海水入侵的方法.图1,参1。
关键词 海水入侵 层次分析 土壤盐碱化 治理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部