期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
安全性理论对盖梯尔问题的分析与处理——可能世界视阈下的认知运气问题研究 被引量:1
1
作者 丁晓军 《自然辩证法研究》 CSSCI 北大核心 2015年第12期14-19,共6页
在21世纪初"反运气"的大潮中,基于知识与运气的不相容性假设,安全性理论(基于安全性的知识解释)诉诸可能世界语义学来拒斥引发盖梯尔问题的认知运气,主张知识必须是安全的、不能轻易出错。安全性理论能够很好地排除真理性运气... 在21世纪初"反运气"的大潮中,基于知识与运气的不相容性假设,安全性理论(基于安全性的知识解释)诉诸可能世界语义学来拒斥引发盖梯尔问题的认知运气,主张知识必须是安全的、不能轻易出错。安全性理论能够很好地排除真理性运气,解决由其导致的盖梯尔反例,但是无法直接去除反思性运气,而是需要结合内在主义辩护。对安全性理论可作强、弱两种不同程度的解读,两者都会导致得出与人类直觉相悖的结论,难以处理"彩票命题"和"普通命题";中级安全性理论作为对强、弱安全性理论的调和而被提出,但是由于其表述的模糊性从而依然不能完全摆脱理论困境。尽管如此,安全性理论仍然在可能世界视阈内将对知识成立条件的探索推进到全新高度,为后续研究提供了丰富资源和明晰线索。 展开更多
关键词 安全性理论 盖梯尔问题 可能世界 认知运气 真理性运气 反思性运气 彩票命题 普通命题
原文传递
可证安全的ISRSAC密码体制的设计与分析
2
作者 袁煜淇 隋吉达 +1 位作者 张艳硕 秦晓宏 《北京电子科技学院学报》 2024年第2期34-42,共9页
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了... 本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了ISRSAC-OAEP和ISRSAC-PSS方案的优势,并进行总结得出,在随机预言机模型中,ISRSAC-OAEP和ISRSAC-PSS被证明在抵御适应性选择密文攻击的情况下是安全的。 展开更多
关键词 ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击
下载PDF
模板支架结构体系安全性施工技术
3
作者 王恒超 《大众标准化》 2023年第6期39-41,共3页
建筑工程规模的不断扩张和推进使得大跨度复杂结构建筑工程项目得到充分应用,为保障大跨度复杂结构体系的稳定性和安全性,需要充分加强模板支架结构体安全性和稳定性,这样才能更好地促进建筑模板支架行业的长足发展。鉴于此,文章主要阐... 建筑工程规模的不断扩张和推进使得大跨度复杂结构建筑工程项目得到充分应用,为保障大跨度复杂结构体系的稳定性和安全性,需要充分加强模板支架结构体安全性和稳定性,这样才能更好地促进建筑模板支架行业的长足发展。鉴于此,文章主要阐述了模板支架与脚手架的区别和联系,然后对模板支架结构体系安全性控制计算理论加以探究,最后分析了市面上应用范围较广的模板支架体系,如扣件式模板、碗扣式模板支架体系的主要特征以及具体的应用范围,期望对今后研究模板支架体系结构有所帮助。 展开更多
关键词 复杂结构 模板支架 脚手架 安全性控制理论
下载PDF
高床客车的安全性分析 被引量:1
4
作者 王忠良 《沈阳航空工业学院学报》 2004年第2期39-41,共3页
根据汽车安全性理论 ,结合我国有关汽车安全性的研究现状 ,利用材料力学知识和制动防抱死系统的工作原理 ,在分析了高床客车的车身骨架结构特点的基础上 ,主要研究了高床客车的主动和被动安全性的影响因素 。
关键词 高床客车 安全性理论 主动安全性 被动安全性
下载PDF
模板支架结构体系安全性施工技术概述 被引量:4
5
作者 郭艳 胡长明 +1 位作者 张莹 郭嘉欣 《山西建筑》 2021年第18期53-56,共4页
随着国家现代化建设进程的推进,大跨度复杂结构得到了极大推广,模板支架应用的也越来越多,促进了建筑模板支架行业的进步和发展。简述了模板支架结构体系与脚手架结构体系之间的区别和联系,介绍了在模板支架计算理论方面所提出的几种安... 随着国家现代化建设进程的推进,大跨度复杂结构得到了极大推广,模板支架应用的也越来越多,促进了建筑模板支架行业的进步和发展。简述了模板支架结构体系与脚手架结构体系之间的区别和联系,介绍了在模板支架计算理论方面所提出的几种安全性控制理论,分析了市场上应用较多的扣件式模板支架、碗扣式模板支架、圆盘式模板支架及插销式模板支架的特点和适用范围,为今后模板支架力学性能及施工控制方面的进一步研究提供参考。 展开更多
关键词 复杂结构 模板支架 脚手架 安全性控制理论
下载PDF
量子密钥分发系统的实际安全性 被引量:3
6
作者 徐兵杰 陈晖 张文政 《中国电子科学研究院学报》 2012年第5期446-453,共8页
量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实... 量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实际QKD系统所采用的非理想实际物理器件往往不完全符合理论安全性分析中的模型假设,这将导致比较严重的安全漏洞,从而降低实际QKD系统的安全性。为了抵御实际QKD系统非理想器件所引入的安全漏洞,可以从软件上改进QKD理论安全性分析(将实际QKD系统非理想特性纳入到安全性分析理论中),或从硬件上改进实际QKD系统(增加监控模块以抵御实际QKD系统安全漏洞)。对实际QKD系统光源、信道及探测端的安全漏洞进行了全面总结并给出针对各个安全隐患的抵御措施。 展开更多
关键词 量子密钥分发 理论安全性 实际安全性 量子黑客攻击
下载PDF
量子密钥分配实际安全性思考 被引量:1
7
作者 李大伟 《信息安全与通信保密》 2022年第9期57-64,共8页
量子密钥分配的安全性包括协议的安全性和实际系统的安全性,协议理论上的信息论安全性已经得到了完整的证明,然而实际系统由于器件存在着非理想性,会导致产生各种安全性漏洞,如何分析和应对实际系统安全性是量子密钥分配技术走向应用所... 量子密钥分配的安全性包括协议的安全性和实际系统的安全性,协议理论上的信息论安全性已经得到了完整的证明,然而实际系统由于器件存在着非理想性,会导致产生各种安全性漏洞,如何分析和应对实际系统安全性是量子密钥分配技术走向应用所面临的重要课题,总结了量子密钥分配安全性的进展情况和面临的难点问题,并对未来的研究方向进行了展望。 展开更多
关键词 量子密钥分配 理论安全性 实际安全性 设备无关
下载PDF
数字水印的二进制对称信道容量理论 被引量:3
8
作者 伍宏涛 朱柏承 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第z1期26-30,共5页
假设数字水印的原始载体由二进制字符组成,水印模型被化简为二进制对称信道来描述水印信息的嵌入与攻击过程.在此通信模型基础上,对数字水印的容量和安全性进行了理论推导,同时得到了无攻击和两类攻击情形下的容量和安全性指标的可计算... 假设数字水印的原始载体由二进制字符组成,水印模型被化简为二进制对称信道来描述水印信息的嵌入与攻击过程.在此通信模型基础上,对数字水印的容量和安全性进行了理论推导,同时得到了无攻击和两类攻击情形下的容量和安全性指标的可计算表达式,为水印容量与安全性指标之间建立了明确的数学联系,对水印的理论与技术的发展具有较强的指导作用.实验认为按照该理论计算的结果比较贴近实际情况. 展开更多
关键词 数字水印 信道容量 安全性理论 二进制对称信道
下载PDF
Security analysis of access control model in hybrid cloud based on security entropy 被引量:2
9
作者 车天伟 Ma Jianfeng +1 位作者 Li Na Wang Chao 《High Technology Letters》 EI CAS 2015年第2期200-204,共5页
To resolve the problem of quantitative analysis in hybrid cloud,a quantitative analysis method,which is based on the security entropy,is proposed.Firstly,according to the information theory,the security entropy is put... To resolve the problem of quantitative analysis in hybrid cloud,a quantitative analysis method,which is based on the security entropy,is proposed.Firstly,according to the information theory,the security entropy is put forward to calculate the uncertainty of the system' s determinations on the irregular access behaviors.Secondly,based on the security entropy,security theorems of hybrid cloud are defined.Finally,typical access control models are analyzed by the method,the method's practicability is validated,and security and applicability of these models are compared.Simulation results prove that the proposed method is suitable for the security quantitative analysis of the access control model and evaluation to access control capability in hybrid cloud. 展开更多
关键词 hybrid cloud security entropy classificatory access control model directly unauthorized access right about access indirectly unauthorized access
下载PDF
Safe retaining pressures for pressurized tunnel face using nonlinear failure criterion and reliability theory 被引量:7
10
作者 杨小礼 姚聪 张佳华 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第3期708-720,共13页
Based on the active failure mechanism and passive failure mechanism for a pressurized tunnel face, the analytical solutions of the minimum collapse pressure and maximum blowout pressure that could maintain the stabili... Based on the active failure mechanism and passive failure mechanism for a pressurized tunnel face, the analytical solutions of the minimum collapse pressure and maximum blowout pressure that could maintain the stability of pressurized tunnel faces were deduced using limit analysis in conjunction with nonlinear failure criterion under the condition of pore water pressure. Due to the objective existence of the parameter randomness of soil, the statistical properties of random variables were determined by the maximum entropy principle, and the Monte Carlo method was employed to calculate the failure probability of a pressurized tunnel. The results show that the randomness of soil parameters exerts great influence on the stability of a pressurized tunnel, which indicates that the research should be done on the topic of determination of statistical distribution for geotechnical parameters and the level of variability. For the failure probability of a pressurized tunnel under multiple failure modes, the corresponding safe retaining pressures and optimal range of safe retaining pressures are calculated by introducing allowable failure probability and minimum allowable failure probability. The results can provide practical use in the pressurized tunnel engineering. 展开更多
关键词 TUNNEL limit analysis nonlinear failure criterion pore water pressure retaining pressure
下载PDF
Grey forewarning and prediction for mine water inflowing catastrophe periods
11
作者 马其华 曹建军 《Journal of Coal Science & Engineering(China)》 2007年第4期467-470,共4页
Based on the theory of grey system, established GM (1, 1) grey catastrophe predict model for the first time in order to forecast the catastrophe periods of mine water inflowing (not the volume of water inflowing).... Based on the theory of grey system, established GM (1, 1) grey catastrophe predict model for the first time in order to forecast the catastrophe periods of mine water inflowing (not the volume of water inflowing). After establishing the grey predict system of the catastrophe regularity of 10 month-average volume of water inflowing, the grey forewarning for mine water inflowing catastrophe periods was established which was used to analyze water disaster in 400 meter level of Wennan Colliery. Based on residual analysis, it shows that the result of grey predict system is almost close to the actual value. And the scene actual result also shows the reliability of prediction. Both the theoretical analysis and the scene actual result indicate feasibility and reliability of the method of grey catastrophe predict system. 展开更多
关键词 grey theory mine water inflowing catastrophe periods grey forewarning and prediction GM(1 1 grey prediction model residual analysis
下载PDF
An Analysis on the Inconsistency of the Security Supervision Policy in the Method of Game Theory
12
作者 WANGXing-yu JIAXing-qin 《Chinese Quarterly Journal of Mathematics》 CSCD 2003年第1期93-98,共6页
This article expounds and proves the basic model of the inconsistency of the security supervision policy and makes an analysis in the method of game theory on the inconsistency of the security transaction-tax-rate pol... This article expounds and proves the basic model of the inconsistency of the security supervision policy and makes an analysis in the method of game theory on the inconsistency of the security transaction-tax-rate policy, concludes that the security supervision department is inclined to increase or decrease the security transaction tax rate, thus points out ways for supervision department to surmount this difficulty. 展开更多
关键词 SECURITY supervision policy GAME
下载PDF
An Overview of General Theory of Security
13
作者 Min Lei Yixian Yang +2 位作者 Xinxin Niu Yu Yang Jie Hao 《China Communications》 SCIE CSCD 2017年第7期1-10,共10页
Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of ... Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of security aims to unify the main branches of cyber security and establish a unified basic theory. This paper proposal an overview on the general theory of security, which is devoted to constructing a comprehensive model of network security. The hierarchical structure of the meridian-collateral tree is described. Shannon information theory is employed to build a cyberspace security model. Some central concepts of security, i.e., the attack and defense, are discussed and several general theorems on security are presented. 展开更多
关键词 cyber security network attack and defense meridian-collateral theory
下载PDF
SOLID-GAS INTERACTION MODELLING FOR MINING SAFETY RANGE AND NUMERICAL SIMULATIONS 被引量:2
14
作者 孙培德 《Journal of Coal Science & Engineering(China)》 2000年第2期41-46,共6页
Coal and gas outburst is one of the most serious natural calamities in collieries. And protective layer mining is an effective regional method for preventing and controlling coal outburst. However, how to rationally d... Coal and gas outburst is one of the most serious natural calamities in collieries. And protective layer mining is an effective regional method for preventing and controlling coal outburst. However, how to rationally determine the mining safety range in coal mining of protective layer with quantitative analysis is a difficult problem in rock mechanics and mining engineering so far. Then in this paper applied solid gas interaction mechanics for gas leakage flow, the solid gas interaction analysis for the safety range of up protective layer mining has been achieved with the results of experimental research and in situ measurements so that the result of numerical simulation for the difficult problem is closer to reality. Furthermore, the safety range of up protective layer mining can be determined with time dependent based on the result of numerical simulation. 展开更多
关键词 coal and gas outburst mathematical modelling leakage flow solid gas interaction numerical analysis
全文增补中
STUDY ON THE SMALL CRACKS OF COVER STRATA AFTER THE COMBINED MINING IN THE THIN SEAMS
15
作者 张文泉 张红日 +2 位作者 刘伟韬 孔令珍 王绪成 《Journal of Coal Science & Engineering(China)》 1999年第2期13-19,共7页
By using the continuous exploration system with multi-pipeline in the borehole, the failure cracks of cover strata (specially, the small cracks developing) after the combined mining of 16, 17 thin seams of the 4th min... By using the continuous exploration system with multi-pipeline in the borehole, the failure cracks of cover strata (specially, the small cracks developing) after the combined mining of 16, 17 thin seams of the 4th mining block in Zhaopo Mine is explored. After that, the researching result is considered as the output and the testing result of rock mechanics parameters is considered as the verifying data, the back analysis is made with the conception of the point safety degree. The relative height of the crack developing is obtaied. So, the evaluating of the safety of 16, 17 seams combined mining under the gob water with extreme distance is made and the mining has been safety. The scientific basis is provided for the evaluating of the mining safety with the similar conditions. 展开更多
关键词 gob water small cracks combined mining evaluating of the safety
全文增补中
容量加密:大密钥等长加密
16
作者 程碧波 《信息安全与通信保密》 2014年第8期118-119,123,共3页
加密、解密和破解,随着信息技术发展变得愈加重要。经典加密法常诉诸于算法复杂性。文中提出,应充分利用大容量存储技术的快速发展,在小体积的存储介质中存放巨量密钥,从而达到加密文件的密钥始终长于被加密文件,密文不可能被任何算法... 加密、解密和破解,随着信息技术发展变得愈加重要。经典加密法常诉诸于算法复杂性。文中提出,应充分利用大容量存储技术的快速发展,在小体积的存储介质中存放巨量密钥,从而达到加密文件的密钥始终长于被加密文件,密文不可能被任何算法和工具破解的理论安全性。文中指出大存储下的大密钥等长加密,是未来加密技术的关键发展方向。 展开更多
关键词 大存储 大密钥 理论安全性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部