期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
浅谈企业本质安全化建设 被引量:1
1
作者 徐明娥 《施工技术》 CAS 北大核心 2010年第S1期483-484,共2页
为最大限度地降低企业在生产经营过程中的固有风险,预防或减少安全生产事故的发生,国家在加大对企业安全生产监督管理的同时,也加大了对企业安全生产管理科学的研究。尤其是政府各行业的安全生产协会,各管理机构,甚至高等院校。
关键词 不安全行为 不安全状态 企业安全生产 本质安全 本质安全 安全事故 安全生产事故 安全生产管理 不安全条件 技术工艺
下载PDF
需求工程
2
《国防科技》 1994年第2期16-28,共13页
上一章指出C^3I系统的需求确认(需求分析)是需求标识、需求表示和需求评价的迭代过程。需求确认工作说起来很容易,但做起来却很困难。由于C^3I系统的复杂性和分析方法的缺欠,使C^3I系统的需求确认乃至开发产生了一定的困难和问题。有了... 上一章指出C^3I系统的需求确认(需求分析)是需求标识、需求表示和需求评价的迭代过程。需求确认工作说起来很容易,但做起来却很困难。由于C^3I系统的复杂性和分析方法的缺欠,使C^3I系统的需求确认乃至开发产生了一定的困难和问题。有了原型和试验床的概念,人们自然想到利用原型和试验床改善需求确认过程,以便得到高质量的需求产品,提高需求分析的效率。这就是需求工程的基本思想。本章讨论需求工程有关概念。 展开更多
关键词 需求工程 领域模型 病房工作站 试验床 需求确认 硬件监视器 运行费用 解结构 需求分析 不安全条件
下载PDF
与AD相关的SB内容编制研究
3
作者 刘素娟 钟仁参 《中国高新技术企业》 2016年第1期195-196,共2页
文章从与AD相关SB的编排内容、目的和构型描述、注释、图表实例、逻辑原理图以及做标记内容的区分六个部分进行研究,提出相应的内容规范、指定范围、原理图等内容,不但为适航当局审定含有不安全条件的SB提供便捷,也为与AD相关的SB编写... 文章从与AD相关SB的编排内容、目的和构型描述、注释、图表实例、逻辑原理图以及做标记内容的区分六个部分进行研究,提出相应的内容规范、指定范围、原理图等内容,不但为适航当局审定含有不安全条件的SB提供便捷,也为与AD相关的SB编写和审查人员提供参考和标准。 展开更多
关键词 服务通告(SB) AD 不安全条件 内容编制 航空产品设计
下载PDF
根据系统工程原理改进企业的安全管理 被引量:1
4
作者 姜振荣 何展乾 《经济管理》 1983年第9期52-53,63,共3页
我厂是一个有采、选、冶炼的小型有色冶金企业,职工不满千人。多年来,对安全生产重视不够,在管理上又缺乏切实有效的措施,企业的安全生产状况一直不好。自1979年以来,我们在学习系统工程理论的基础上,结合本厂实际,在安全管理工作中进... 我厂是一个有采、选、冶炼的小型有色冶金企业,职工不满千人。多年来,对安全生产重视不够,在管理上又缺乏切实有效的措施,企业的安全生产状况一直不好。自1979年以来,我们在学习系统工程理论的基础上,结合本厂实际,在安全管理工作中进行了一些探索,取得了初步成效,全厂连续4年无死亡和重伤事故,轻伤发生率也大大下降。下面。 展开更多
关键词 安全管理工作 系统工程原理 不安全行为 事故隐患 不安全条件 安全生产 有色冶金企业 初步成效 安全目标值 系统工程理论
原文传递
SARG04 decoy-state quantum key distribution based on an unstable source 被引量:2
5
作者 周媛媛 周学军 《Optoelectronics Letters》 EI 2011年第5期389-393,共5页
A three-state protocol for the SARG04 decoy-state quantum key distribution(QKD)based on an unstable source is presented. The lower bound to the secure key generation rate is derived without using the basic hypothesis ... A three-state protocol for the SARG04 decoy-state quantum key distribution(QKD)based on an unstable source is presented. The lower bound to the secure key generation rate is derived without using the basic hypothesis of the original decoy-state idea.The three-state SARG04 decoy-state protocol with an unstable parametric down-conversion source is considered in the simulation.The simulation results show that the protocol in this paper with an unstable source gives a key generation rate that is close to that with a stable source,and only slight advantage appears by using a stable source when the transmission distance is long.So the SARG04 decoy-state protocol with an unstable source still can obtain the unconditional security with a slightly shortened final key. 展开更多
关键词 Network security Quantum chemistry Quantum theory
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部