期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
FTGS-917型轨道电路可靠性、可用性、维修性和安全性分析
1
作者 姜建萍 徐永能 《电气技术》 2020年第8期107-112,共6页
FTGS-917型轨道电路已经在世界各国的轨道交通信号系统中广泛应用,为轨道交通的安全运营提供了重要保障。首先针对FTGS-917型轨道电路的结构和功能特点搭建了系统可靠性框图,通过故障模式影响危害性表格进行系统故障模式识别;然后应用... FTGS-917型轨道电路已经在世界各国的轨道交通信号系统中广泛应用,为轨道交通的安全运营提供了重要保障。首先针对FTGS-917型轨道电路的结构和功能特点搭建了系统可靠性框图,通过故障模式影响危害性表格进行系统故障模式识别;然后应用故障树分析方法对轨道电路系统进行定性和定量分析,得出系统故障原因;最后从轨道电路系统的可靠性、可用性、维修性和安全性四方面给予相应的说明,从而为FTGS-917型轨道电路今后的设计及应用提供参考依据。 展开更多
关键词 FTGS-917型轨道电路 可靠性、可用性、维修性和安全 故障模式、影响及危害度分析 故障树分析
下载PDF
火气系统的功能安全评估 被引量:1
2
作者 刘宇 周艳 《仪器仪表标准化与计量》 2019年第2期29-31,41,共4页
火气系统是石油化工现场重要的安全保护系统,属于安全仪表系统的一类。火气系统的功能有效性体现于对火灾和危险气体泄漏事件风险后果的抑制能力。根据ISA-TR84.00.07推荐的定量风险评估模型,从探测器覆盖率、回路功能的安全可用性及减... 火气系统是石油化工现场重要的安全保护系统,属于安全仪表系统的一类。火气系统的功能有效性体现于对火灾和危险气体泄漏事件风险后果的抑制能力。根据ISA-TR84.00.07推荐的定量风险评估模型,从探测器覆盖率、回路功能的安全可用性及减灾措施的减灾效率三个层面分析火气系统的保护功能,可实现对系统的风险抑制效果的绩效评估。 展开更多
关键词 火气系统 安全仪表系统 定量风险评估 探测器覆盖率 安全可用性 减灾效率
下载PDF
播控网络信息系统安全建设的技术思路 被引量:1
3
作者 王立冬 张宁 《现代电视技术》 2013年第8期74-76,78,共4页
本文对《广播电视相关信息系统安全等级保护基本要m做了详细的解读,并提出了播控网络信息系统安全建设的技术思路。在项目具体设计实施过程中,等级保护合规与设备的负载抗压能力、高性能和高可用性是贯穿始终的主线。同时,设备部署和安... 本文对《广播电视相关信息系统安全等级保护基本要m做了详细的解读,并提出了播控网络信息系统安全建设的技术思路。在项目具体设计实施过程中,等级保护合规与设备的负载抗压能力、高性能和高可用性是贯穿始终的主线。同时,设备部署和安全策略落地必须符合播控网络特点,满足SOA架构下的相关安全需求。 展开更多
关键词 信息安全等级保护 负载抗压能力 高性能高可用性SOA安全
下载PDF
跨座式单轨交通ATP与位置检测系统设备的安全技术应用 被引量:1
4
作者 杨明 王焱 《铁道通信信号》 2010年第6期38-40,共3页
以跨座式单轨交通ATP与位置检测项目为范例,以项目主体、过程方法和管理方法为基础,论述实现铁路信号产品安全设计;通过建立数学逻辑模型,具体分析安全确认过程。
关键词 可靠性、可用性、可维护性和安全 故障树分析
下载PDF
专用营养剂对烟草重金属含量的开发及应用研究 被引量:1
5
作者 周乾 《现代农业科技》 2016年第3期25-26,共2页
通过综合研究不同配方重金属营养剂对烤烟的生长发育、生理代谢、产质量以及烤后烟叶内重金属Pb、Cd、Cu含量的影响,结果表明:重金属营养剂对烟株生长发育、经济性状的形成有副作用,表现为清水对照>4号营养剂>2号营养剂>腐殖质... 通过综合研究不同配方重金属营养剂对烤烟的生长发育、生理代谢、产质量以及烤后烟叶内重金属Pb、Cd、Cu含量的影响,结果表明:重金属营养剂对烟株生长发育、经济性状的形成有副作用,表现为清水对照>4号营养剂>2号营养剂>腐殖质>3号营养剂;通过对烤后烟叶重金属含量的检测,重金属营养剂能有效地降低下部烟烟叶内重金属的含量,并能抑制烟草对Cu的吸收,表现为4号营养剂>3号营养剂>2号营养剂>清水对照>腐殖质。4号重金属营养剂的表现明显优于其他配方,对烟株产质量的影响最小,有效降低烟株内重金属的含量。 展开更多
关键词 烟草 重金属 专用营养剂 安全可用性
下载PDF
地铁全自动运行线路信号系统RAMS指标分析 被引量:5
6
作者 刘涛 《城市轨道交通研究》 北大核心 2020年第9期47-50,共4页
由于全自动运行地铁无司机驾驶,随之而来的是一系列安全和运营保障问题;同时,既有线系统的RAMS(可靠性、可用性、可维护性和安全性)指标,也无法全面指导全自动运行RAMS体系的建设。从既有线故障情况、驾驶模式、运营场景三方面,对全自... 由于全自动运行地铁无司机驾驶,随之而来的是一系列安全和运营保障问题;同时,既有线系统的RAMS(可靠性、可用性、可维护性和安全性)指标,也无法全面指导全自动运行RAMS体系的建设。从既有线故障情况、驾驶模式、运营场景三方面,对全自动运行对信号系统RAMS指标的影响进行讨论。 展开更多
关键词 地铁 全自动运行 可靠性、可用性、可维护性和安全 信号系统
下载PDF
Joint jammer and user scheduling scheme for wireless physical-layer security
7
作者 丁晓进 宋铁成 +1 位作者 邹玉龙 陈晓曙 《Journal of Southeast University(English Edition)》 EI CAS 2016年第3期261-266,共6页
In order to improve the performance of the security-reliability tradeoff (SRT), a joint jammer and user scheduling (JJUS) scheme is proposed. First, a user with the maximal instantaneous channel capacity is select... In order to improve the performance of the security-reliability tradeoff (SRT), a joint jammer and user scheduling (JJUS) scheme is proposed. First, a user with the maximal instantaneous channel capacity is selected to transmit its signal to the base station ( BS) in the transmission time slot. Then, when the user transmits its signal to BS, the jammer is invoked for transmitting artificial noise in order to perturb the eavesdropper’s reception. Simulation results show that increasing the number of users can enhance the SRT performance of the proposed JJUS scheme. In addition, the SRT performance of the proposed JJUS scheme is better than that of the traditional round-robin scheduling and pure user scheduling schemes. The proposed JJUS scheme can guarantee the secure transmission even in low main-to-eavesdropper ratio( MER) regions. 展开更多
关键词 security-reliability tradeoff (SRT) multi-user scheduling artificial noise physical-layer security
下载PDF
基于GSPN的拟态DNS构造策略研究 被引量:15
8
作者 任权 邬江兴 贺磊 《信息安全学报》 CSCD 2019年第2期37-52,共16页
网络空间拟态防御系统(Cyberspace Mimic Defense System, CMDS)采用动态异构冗余架构以及多模表决机制将不确定威胁转化为概率可控的事件,从而实现了自主可控、安全可信。为进一步研究拟态构造策略在不同干扰场景下的稳态可用性和感知... 网络空间拟态防御系统(Cyberspace Mimic Defense System, CMDS)采用动态异构冗余架构以及多模表决机制将不确定威胁转化为概率可控的事件,从而实现了自主可控、安全可信。为进一步研究拟态构造策略在不同干扰场景下的稳态可用性和感知安全性,本文采用广义随机Petri网(Generalized Stochastic Petri Net, GSPN)建模,分析了不同干扰场景下采用不同拟态构造策略对系统性能和构造成本的影响,实验结果表明拟态防御系统可以根据反馈控制信息对不同干扰场景进行策略替换,从而实现系统的稳定可用性和感知安全性。同时通过反馈控制能有效控制不同服务器解析时延差值,对实际拟态DNS系统部署有重要指导意义。 展开更多
关键词 拟态防御 广义随机PETRI网 建模 策略与成本代价 可用性和感知安全
下载PDF
浅谈ESD控制阀的PST部分行程测试功能及ESD阀门定位器 被引量:3
9
作者 李宝华 《世界仪表与自动化》 2008年第12期33-37,共5页
一功能安全 流程工业装置日趋大型化,生产运行日趋长周期,也使其风险级别明显增大,这就需要有更好的安全系统对装置及生产进行控制,因此也形成了更高的安全系统标准。围绕降低装置故障率和提高现场设备的安全完整性等级(Safety In... 一功能安全 流程工业装置日趋大型化,生产运行日趋长周期,也使其风险级别明显增大,这就需要有更好的安全系统对装置及生产进行控制,因此也形成了更高的安全系统标准。围绕降低装置故障率和提高现场设备的安全完整性等级(Safety Integrity Level,SIL,见表7),当前热点就是功能安全及其技术。 展开更多
关键词 ESD控制阀 PST部分行程测试 安全性和可用性 数字式阀门定位器 PST应用
下载PDF
The Cloud Storage Ciphertext Retrieval Scheme Based on ORAM 被引量:1
10
作者 SONG Ningning SUN Yan 《China Communications》 SCIE CSCD 2014年第A02期156-165,共10页
Due to its characteristics distribution and virtualization, cloud storage also brings new security problems. User's data is stored in the cloud, which separated the ownership from management. How to ensure the securi... Due to its characteristics distribution and virtualization, cloud storage also brings new security problems. User's data is stored in the cloud, which separated the ownership from management. How to ensure the security of cloud data, how to increase data availability and how to improve user privacy perception are the key issues of cloud storage research, especially when the cloud service provider is not completely trusted. In this paper, a cloud storage ciphertext retrieval scheme based on AES and homomorphic encryption is presented. This ciphertext retrieval scheme will not only conceal the user retrieval information, but also prevent the cloud from obtaining user access pattern such as read-write mode, and access frequency, thereby ensuring the safety of the ciphertext retrieval and user privacy. The results of simulation analysis show that the performance of this ciphertext retrieval scheme requires less overhead than other schemes on the same security level. 展开更多
关键词 cloud storage ciphertext retrieval scheme ORAM index map
下载PDF
Stability assessment and feature analysis of slope in Nanfen Open Pit Iron Mine 被引量:10
11
作者 Yang Jun Tao Zhigang +2 位作者 Li Baoliang Gui Yang Li Haifeng 《International Journal of Mining Science and Technology》 SCIE EI 2012年第3期329-333,共5页
Under the combined influences of special topography and the long term mining in Nanfen Open Pit Iron Mine, many large scale landslide masses appeared in heading side of stope, and tens of millions of iron mine is buri... Under the combined influences of special topography and the long term mining in Nanfen Open Pit Iron Mine, many large scale landslide masses appeared in heading side of stope, and tens of millions of iron mine is buried underside, making great economic losses. In order to guide the safety mining and increase the supply quantity, this paper through the use of MSARMA-method and the ''MSARMA evaluation and analytical system for slope stability analysis'' based on this method, which aimed at the quantitative evaluating of the slope stability before and after the actual mining below the slip mass, and the sensitivity analysis for the main influencing factor, providing scientific proof for the parameter optimization of open mine surface slope, the security and sustainable exploitation. 展开更多
关键词 Landslide disasterMSARMA methodStability assessmentSensitivity analysisSafety miningAnalysis system
下载PDF
THRESHOLD PROXY RE-SIGNATURE 被引量:7
12
作者 Piyi YANG Zhenfu CAO Xiaolei DONG 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2011年第4期816-824,共9页
The focus of this paper is to design an efficient and secure solution addressing the semi trusted issue in proxy re-signature schemes, i.e., the proxy knows the re-signature key from user A to user B, so he is able to... The focus of this paper is to design an efficient and secure solution addressing the semi trusted issue in proxy re-signature schemes, i.e., the proxy knows the re-signature key from user A to user B, so he is able to translate any signatures made by user A to user B, which damages the essential requirement ("non-repudiation" property) of proxy re-signature schemes. In this paper, the authors first define the security model for threshold proxy re-signature scheme, and then propose two threshold proxy re-signature schemes based on Ateniese-Hohenberger's and Shao-Cao-Wang-Liang's approach. 展开更多
关键词 Proxy re-signature ROBUST THRESHOLD unforgeable.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部