期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
CIPS中的安全保证系统
1
作者 吴东洋 刘强 《电脑知识与技术》 2006年第6期74-75,共2页
根据流程型企业生产过程的特点和CIPS安全管理的目标,探讨了安全信息集成的有关问题,提出了CIPS安全保证系统的框架设计模型、关键技术和解决方案,并将其应用于NGIE安全保证系统的设计中。
关键词 计算机集成处理系(CIPS) 安全保证系统 流程重组
下载PDF
安全第一:保证公海工业企业安全的自动化系统
2
作者 杨则正 《管理观察》 1995年第10期55-56,共2页
介绍了位于北海的工业企业的安全自动化保证系统的设计方法。这些方法利用了所谓“三层标准模式冗余系统”(TMR)。详细描述了位于公海的工业企业的防护屏障系统。保护这些企业的电子安全保证系统,是危险切断系统,以及天然气失火和... 介绍了位于北海的工业企业的安全自动化保证系统的设计方法。这些方法利用了所谓“三层标准模式冗余系统”(TMR)。详细描述了位于公海的工业企业的防护屏障系统。保护这些企业的电子安全保证系统,是危险切断系统,以及天然气失火和渗漏预报和防护系统。事故切断系统的主要功能:保护生产过程,使之不超过规定的参数的极限,生产过程中发生危险的情况下,确保生产人员的生命安全。按照发生的危险的严重程度,危险切断分成四级。天然气失火渗漏预报和防护系统的主要功能一在发生夭然气失火和渗漏的情况下,确保生产人员的生命安全。上述两个系统都建立在应用电子计算机的基础上,因此它们的无故障运行很重要。提高无故障运行能力依靠标准模式冗余的方法达到。介绍了一系列的用于安全保证系统的程序设计领域的国际标准,以及某些国际组织在这个领域的活动。阐述了安全保证系统在可靠状态下运行的维护方法。这些方法包括:培养和训练能够在正常工作情况下和发生危险情况下处理问题的操作人员,编制详细明确的文件,仔细地和全面地分析发生危险的所有情况,等等。在系统布局变化的情况下,研究设计人员应始终保持稳定性。 展开更多
关键词 企业安全 安全自动化 安全保证系统 防护系统 无故障运行 海工 标准模式 自动化系统 工业企业 生产过程
下载PDF
德国猪肉安全控制系统及对中国的启示 被引量:7
3
作者 董银果 徐恩波 《世界农业》 北大核心 2005年第5期29-32,36,共5页
关键词 德国 猪肉安全控制系统 中国 经验借鉴 法规标准系统 管理系统 动物健康保障系统 安全检验保证系统
下载PDF
关于强化供电安全保证体系的探讨
4
作者 郭桂柱 马翔 《农村电气化》 1989年第6期36-38,共3页
关键词 供电 安全保证系统
下载PDF
HOWO重卡的车载网络系统
5
作者 位堂杰 刘金朝 +1 位作者 王玲 史丽果 《重型汽车》 2013年第6期24-26,共3页
车用电气设备越来越复杂,从发动机控制到传动系统控制,从行驶、制动、转向系统控制到安全保证系统及仪表报警系统,从电源管理到为提高舒适性而做的各种努力,使汽车电气系统形成一个复杂的大系统,并且都集中在驾驶室控制.另外,随着近年来... 车用电气设备越来越复杂,从发动机控制到传动系统控制,从行驶、制动、转向系统控制到安全保证系统及仪表报警系统,从电源管理到为提高舒适性而做的各种努力,使汽车电气系统形成一个复杂的大系统,并且都集中在驾驶室控制.另外,随着近年来ITS的发展,以3G (GPS、GIS和GSM)为代表的新型电子通讯产品的出现汽车的车载网络系统提出了更高的要求.目前,应用于卡车的主要是CAN和LIN总线. 展开更多
关键词 车载网络系统 传动系统控制 汽车电气系统 安全保证系统 发动机控制 LIN总线 电气设备 报警系统
下载PDF
电信运营商前台终端安全管理解决方案
6
作者 戚刚 《电脑知识与技术(过刊)》 2010年第18期4901-4902,共2页
目前,电信运营商的前台营业终端由于缺乏必要的管控手段,在安全性及可用性方面都存在严重的不足,企业的安全策略无法通过适当的手段予以落实贯彻,前台人员的工作行为无法进行约束,该文提供了一种解决方案,通过采用SYGATE ESS系统可以完... 目前,电信运营商的前台营业终端由于缺乏必要的管控手段,在安全性及可用性方面都存在严重的不足,企业的安全策略无法通过适当的手段予以落实贯彻,前台人员的工作行为无法进行约束,该文提供了一种解决方案,通过采用SYGATE ESS系统可以完备解决上述问题,达到贯彻企业安全准则、规范前台人员操作行为、保障网络安全的目的。 展开更多
关键词 SYGATE公司安全策略保证系统 入侵防护系统
下载PDF
汽车安全气囊装配质量保证系统简析
7
作者 何彦红 《商用汽车》 2003年第10期68-68,共1页
出于安全上的考虑,对于现代化的高档豪华型汽车,一些国家已强制要求新出厂的汽车加装安全气囊(英文简称SRS)系统.
关键词 汽车安全气囊装配质量保证系统 技术参数 工作原理 软件检测流程 生产线 错装现象 漏装现象1
原文传递
HACCP体系在绿色食品马铃薯生产中的应用 被引量:1
8
作者 孙振国 刘玉然 +1 位作者 王子勤 赵学坤 《西北园艺(蔬菜)》 2014年第6期36-38,共3页
HACCP(Hazard Analysis and Critical Control Point)即"危害分析与关键控制点",是一种简便、先进的食品安全保证系统,近年来受到世界各国的重视并被食品行业广泛采用。他的最大特点是由以往的对最终产品的质量控制,转变为对各个工... HACCP(Hazard Analysis and Critical Control Point)即"危害分析与关键控制点",是一种简便、先进的食品安全保证系统,近年来受到世界各国的重视并被食品行业广泛采用。他的最大特点是由以往的对最终产品的质量控制,转变为对各个工序中影响产品安全的各种因素进行分析,确定危害并进行监控、纠正,将危害预防、消除或降低到可接受水平。与传统的注重最终产品的检验相比,应用HACCP能更经济地保证食品的安全性。在绿色食品马铃薯生产中引入HACCP体系,很有必要。 展开更多
关键词 马铃薯种薯 HACCP体系 危害分析 最终产品 安全保证系统 产品安全 关键控制点 接受水平 脱毒种薯 种薯质量
下载PDF
德国Dilo公司的造纸毛毯针刺机
9
作者 郭琪 《纺织导报》 CAS 1992年第11期30-30,共1页
至今为止,德国Dilo公司DI-LOOM PMF 1142-0-2-2型造纸毛毯针刺机已在德国Düren的Appleton-Pohl公司运行近一年了,运行方式为多班运转,效果令Appleton—Pohl公司非常满意.该公司造纸毛毯针刺机的特点可归纳如下:
关键词 造纸毛毯 Dilo 针刺机 运行方式 计算机设计 花型 生产速度 计算机操作 周围环境 安全保证系统
下载PDF
“螺母柱”批量生产热处理过程控制
10
作者 牛十月 杨华 +2 位作者 王凯军 陈引平 缪海舟 《金属加工(热加工)》 2015年第S2期138-139,共2页
螺母柱是长江三峡水利枢纽升船机安全保证系统的主要构件,用于在承船厢超载的情况下向塔柱传递事故载荷。该零件为整体铸造,其加工尺寸和重量远远超过常规产品,技术要求较高,因此热处理过程控制有较大的难度。为此,我们将通过工艺研究... 螺母柱是长江三峡水利枢纽升船机安全保证系统的主要构件,用于在承船厢超载的情况下向塔柱传递事故载荷。该零件为整体铸造,其加工尺寸和重量远远超过常规产品,技术要求较高,因此热处理过程控制有较大的难度。为此,我们将通过工艺研究、试生产,结合我公司的生产、工艺技术、设备条件,制定螺母柱热处理工艺技术方案。并不断优化工艺参数,实现批量化生产,完成三峡升船机项目。1. 展开更多
关键词 母柱 热处理过程 升船机 批量化生产 承船厢 安全保证系统 整体铸造 加工尺寸 热处理工艺 试生产
下载PDF
耶特采尔(Etzel)天然气库的自动化技术
11
作者 岁丰 《管理观察》 1997年第1期39-40,共2页
关键词 自动化技术 自动化管理系统 气库 天然气 人机工程学 安全保证系统 COROS 控制电路 跟踪系统 图形显示器
下载PDF
ID-based Key-insulated Authenticated Key Agreement Protocol 被引量:1
12
作者 周渊 程晓明 柴震川 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第2期247-249,共3页
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography ... The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed. 展开更多
关键词 ID-BASED KEY-INSULATED key agreement
下载PDF
主动防护 未雨绸缪
13
《网管员世界》 2004年第12期37-37,共1页
美国SYGATE公司最近发布了安全策略保证系统4.0(SSE 4.0).Sygate On-Demad 2.0(SODA 2.0)中文版两款新品.这两款产品分别针对企业内部网络环境及Internet网络应用.构建起强大的安全管理与保证体系,从根本上改变了网络安全一直以来... 美国SYGATE公司最近发布了安全策略保证系统4.0(SSE 4.0).Sygate On-Demad 2.0(SODA 2.0)中文版两款新品.这两款产品分别针对企业内部网络环境及Internet网络应用.构建起强大的安全管理与保证体系,从根本上改变了网络安全一直以来被动防守的局面,为用户提供了一套完整的能够真正实现主动防护,不间断防护和零时点防护的安全管理架构. 展开更多
关键词 计算机网络 网络安全 信息安全 安全策略保证系统 主动防护 美国SYGATE公司
下载PDF
E-commerce security policy analysis
14
作者 Maarina 《International Journal of Technology Management》 2014年第11期46-47,共2页
In today' s 21st century of IT, e-commerce began to develop rapidly. Among them, in the process of e-commerce implementation, it is mainly to ensure system security issues. Based primarily on this issue, we discussed... In today' s 21st century of IT, e-commerce began to develop rapidly. Among them, in the process of e-commerce implementation, it is mainly to ensure system security issues. Based primarily on this issue, we discussed issues related to certification systems, SSL protocol as well as SET protocol. In addition, the article also describes the business several other safety-related technology. 展开更多
关键词 e-commerce security authentication system SSLX agreement SET protocol
下载PDF
我国电子商务环境分析 被引量:6
15
作者 李德升 《中国信息导报》 2001年第2期52-53,共2页
关键词 电子商务 发展环境 政策环境 法律环境 企业信息建设 金融电子化建设 安全保证系统
原文传递
Enhancing security of NVM-based main memory with dynamic Feistel network mapping
16
作者 Fang-ting HUANG Dan FENG +5 位作者 Wen XIA Wen ZHOU Yu-cheng ZHANG Min FU Chun-tao JIANG Yu-kun ZHOU 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第7期847-863,共17页
As promising alternatives in building future main memory systems, emerging non-volatile memory(NVM) technologies can increase memory capacity in a cost-effective and power-efficient way. However, NVM is facing securit... As promising alternatives in building future main memory systems, emerging non-volatile memory(NVM) technologies can increase memory capacity in a cost-effective and power-efficient way. However, NVM is facing security threats due to its limited write endurance: a malicious adversary can wear out the cells and cause the NVM system to fail quickly. To address this issue, several wear-leveling schemes have been proposed to evenly distribute write traffic in a security-aware manner. In this study, we present a new type of timing attack, remapping timing attack(RTA), based on information leakage from the remapping latency difference in NVM. Our analysis and experimental results show that RTA can cause three of the latest wear-leveling schemes(i.e., region-based start-gap,security refresh, and multi-way wear leveling) to lose their effectiveness in several days(even minutes), causing failure of NVM. To defend against such an attack, we further propose a novel wear-leveling scheme called the ‘security region-based start-gap(security RBSG)', which is a two-stage strategy using a dynamic Feistel network to enhance the simple start-gap wear leveling with level-adjustable security assurance. The theoretical analysis and evaluation results show that the proposed security RBSG not only performs well when facing traditional malicious attacks, but also better defends against RTA. 展开更多
关键词 Non-volatile memory (NVM) ENDURANCE Wear leveling Timing attack
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部