期刊文献+
共找到2,103篇文章
< 1 2 106 >
每页显示 20 50 100
基于全国新生儿复苏培训平台分析医务人员新生儿复苏理论知识薄弱点现状
1
作者 岳青 姚诗忆 +1 位作者 梅岳 徐韬 《中国妇幼卫生杂志》 2024年第3期11-16,共6页
目的 分析我国医务人员新生儿复苏理论知识的薄弱点,为开展针对性培训、提高培训效果提供支持。方法 利用全国新生儿复苏培训平台2020年7月1日至2022年8月25日的培训考核数据,分析医护人员首次考核通过率、总通过率和知识点回答正确率,... 目的 分析我国医务人员新生儿复苏理论知识的薄弱点,为开展针对性培训、提高培训效果提供支持。方法 利用全国新生儿复苏培训平台2020年7月1日至2022年8月25日的培训考核数据,分析医护人员首次考核通过率、总通过率和知识点回答正确率,比较不同职业医务人员知识掌握情况的差异。结果 38 780名医护人员8个课程的首次考核通过率均低于80%,其中气管插管、正压通气、早产儿复苏、特殊情况和初步复苏首次考核通过率均低于60%。42个知识点的回答正确率为44.48%~78.75%,其中12个知识点的正确率低于60%,主要分布在正压通气、复苏概论、初步复苏、气管插管和药物使用方面,胸外按压和早产儿复苏课程知识点掌握情况较好。不同职业医务人员的比较结果显示,医生组知识点掌握情况较好,有30个知识点的回答正确率高于护士/助产士组,6个知识点的回答正确率低于护士/助产士组,差异均有统计学意义(均P<0.05)。结论 医护人员新生儿复苏知识的首次考核通过率不高,存在明显的知识薄弱点,且医生和护士/助产士的掌握情况存在差异。需要设计有针对性的培训计划,持续提高医护人员新生儿复苏技能水平,保障新生儿安全。 展开更多
关键词 新生儿复苏 理论知识 弱点 培训
下载PDF
新能源电力系统振荡薄弱点定位方法研究
2
作者 马骏超 高磊 +4 位作者 陈晓刚 吕敬 彭琰 王晨旭 刘佳宁 《浙江电力》 2024年第3期1-7,共7页
为减轻振荡对新能源电力系统的冲击,有必要在线评估系统稳定状态并定位系统振荡薄弱点,提前采取措施。为此,分别从端口频域特性和时域响应角度提出两种新能源电力系统振荡薄弱点定位方法。频域方法基于新能源场站端口阻抗特性评估系统... 为减轻振荡对新能源电力系统的冲击,有必要在线评估系统稳定状态并定位系统振荡薄弱点,提前采取措施。为此,分别从端口频域特性和时域响应角度提出两种新能源电力系统振荡薄弱点定位方法。频域方法基于新能源场站端口阻抗特性评估系统稳定状态,并根据各新能源场站端口阻抗实部的大小定位薄弱场站。时域方法通过主动注入宽频小扰动信号,利用HHT(希尔伯特-黄变换)分析各新能源场站端口电流响应,提取薄弱模态的阻尼比,根据阻尼比大小定位薄弱场站。以三个风电场构成的小型新能源系统为例,对上述两种定位方法的有效性进行验证,结果表明两种方法均能准确定位系统振荡的薄弱点。 展开更多
关键词 新能源电力系统 振荡薄弱点定位 频域 时域 希尔伯特-黄变换
下载PDF
基于安全知识图谱与逆向特征的弱点信息补全
3
作者 周莎 申国伟 郭春 《计算机工程》 CSCD 北大核心 2024年第1期145-155,共11页
开源网络安全知识库已经成为弱点安全加固措施的有效来源,但是受异构信息协同难、历史信息维护难等因素影响,导致开源网络安全知识库弱点信息缺失。针对现有弱点信息补全方法对弱点信息不同邻域特征学习不充分的问题,提出一种基于安全... 开源网络安全知识库已经成为弱点安全加固措施的有效来源,但是受异构信息协同难、历史信息维护难等因素影响,导致开源网络安全知识库弱点信息缺失。针对现有弱点信息补全方法对弱点信息不同邻域特征学习不充分的问题,提出一种基于安全知识图谱和逆向特征的弱点信息补全方法 VulKGC-RN。为捕获不同邻域信息,构建关联CVE、CWE、CAPEC和ATT&CK 4类开源网络安全知识库的弱点安全知识图谱,并分析弱点安全知识图谱中安全实体的网络结构,采用逆向知识图谱捕获逆向邻域信息。为学习不同邻域特征,采用图注意力机制,并融合图注意力网络所学习安全实体的正向邻域和逆向邻域的角色特征,以实现弱点安全知识图谱的信息补全。在由5种7 199个安全实体和15种11 817条关联关系组成的开源网络安全数据集上进行实验,结果表明,VulKGC-RN的平均排名达到179,平均倒数排名达到0.671 4,优于基线方法。 展开更多
关键词 网络安全知识库 漏洞弱点 安全知识图谱 知识图谱补全 图注意力网络
下载PDF
基于合作原则分析电影《弱点》中的会话含义
4
作者 王翠 《现代语言学》 2024年第5期499-504,共6页
2009年,美国导演约翰·李·汉考克改编迈克尔·路易斯的小说《弱点:比赛进程》,拍摄了电影《弱点》。本文从Grice的合作原则的角度出发,对影片中的人物对白进行分析,挖掘影片对白背后所表达的会话含义和言外之意。通过研究... 2009年,美国导演约翰·李·汉考克改编迈克尔·路易斯的小说《弱点:比赛进程》,拍摄了电影《弱点》。本文从Grice的合作原则的角度出发,对影片中的人物对白进行分析,挖掘影片对白背后所表达的会话含义和言外之意。通过研究,一方面可以帮助我们把握人物性格,另一方面合作原则这个理论在英语会话中的重要作用也得以验证。 展开更多
关键词 合作原则 会话含义 弱点
下载PDF
轨道车辆车门隔声性能薄弱点检测方法研究
5
作者 成志刚 唐勇军 《电力机车与城轨车辆》 2024年第2期90-93,共4页
为了有效识别轨道车辆车门的隔声薄弱点,文章详细分析了车门隔声薄弱点的检测方法,并通过声压法测试车门的隔声量,利用基准曲线与隔声曲线差值的大小判断车门隔声薄弱频率段,最后通过声强扫描的方法精准地定位隔声性能薄弱位置。通过对... 为了有效识别轨道车辆车门的隔声薄弱点,文章详细分析了车门隔声薄弱点的检测方法,并通过声压法测试车门的隔声量,利用基准曲线与隔声曲线差值的大小判断车门隔声薄弱频率段,最后通过声强扫描的方法精准地定位隔声性能薄弱位置。通过对某铝蜂窝结构轨道车辆车门的检测试验,发现车门的隔声薄弱频率段为1000~2000 Hz,其隔声薄弱环节是填充材料和周边密封结构。 展开更多
关键词 轨道车辆 车门 声压法 声强扫描 隔声薄弱点
下载PDF
南海某深水高温高压气井SS-15型井口头系统薄弱点安全评价
6
作者 张智 王博 +2 位作者 刘和兴 马传新 李磊 《中国安全生产科学技术》 CAS CSCD 北大核心 2023年第4期107-113,共7页
为应对深水高温高压气井生产过程中井口系统复杂性、井口抬升等对整个井口系统完整性的破坏情况,研究环空压力、上顶力、温度、产量对井口头系统薄弱点的影响。基于数值模拟方法建立井口系统有限元力学模型,分析在不同环空压力与上顶力... 为应对深水高温高压气井生产过程中井口系统复杂性、井口抬升等对整个井口系统完整性的破坏情况,研究环空压力、上顶力、温度、产量对井口头系统薄弱点的影响。基于数值模拟方法建立井口系统有限元力学模型,分析在不同环空压力与上顶力条件下,井口系统各部件的应力大小变化情况,为井口系统薄弱点位置的确定提供理论依据,进而提出深水高温高压井井口系统完整性的管控图版及方法。研究结果表明:环空密封本体与套管挂、锁环与限位槽的接触部位是薄弱点;同一环空压力下,上顶力越大,套管挂等效应力与锁环变形量越大;当上顶力超过700 t时,不论环空压力是否存在,均达到井口系统薄弱点屈服强度。因此,深水高温高压油气井应制定合理生产制度或管理措施,研究结果对保障井口系统完整性,降低深水高温高压井生产阶段风险具有一定参考意义。 展开更多
关键词 深水 高温高压 数值模拟 弱点 井口抬升 井口系统完整性
下载PDF
像素binning技术在高速弱点目标探测中的应用研究
7
作者 杨天远 凌龙 +3 位作者 鲁之君 周峰 余恭敏 王浩 《激光与红外》 CAS CSCD 北大核心 2023年第11期1771-1777,共7页
弱点目标探测系统要求系统具备高的探测灵敏度和高空间分辨率,实现弱点目标的稳定探测、目标的精准定位以及多目标伴飞时的精细分辨。光电跟瞄系统一般分为目标捕获和目标跟踪两个阶段。在目标捕获阶段,由于速度估计偏差,目标高速飞行... 弱点目标探测系统要求系统具备高的探测灵敏度和高空间分辨率,实现弱点目标的稳定探测、目标的精准定位以及多目标伴飞时的精细分辨。光电跟瞄系统一般分为目标捕获和目标跟踪两个阶段。在目标捕获阶段,由于速度估计偏差,目标高速飞行的同时,若采用长积分时间进行探测,易出现目标能量跨像元的现象,难以实现目标探测信噪比的提升。为了解决目标高速运动导致的探测灵敏度降低的问题,本文提出了一种基于滑窗像素binning的高速弱点目标探测跟踪技术。像素binning模式提高了初始捕获阶段的探测灵敏度和探测稳定性,当跟瞄系统完成目标的稳定跟踪时,可以采用长积分时间和高分辨率模式完成目标的高灵敏度和高分辨率探测。本文对像素binning模式的信噪比增强效果进行了分析。分析表明,像素binning模式有利于提高高速弱点目标探测的信噪比和探测稳定性。 展开更多
关键词 像素binning 信噪比增强 弱点目标探测 自适应调节
下载PDF
急性胰腺炎患者居家自我管理行为薄弱点及相关影响因素分析
8
作者 孙美翠 王静 侯贝 《齐鲁护理杂志》 2023年第17期13-16,共4页
目的:探讨并分析急性胰腺炎患者居家自我管理行为的薄弱点及其相关影响因素,为保证急性胰腺炎患者居家自我管理行为提供理论依据。方法:应用便利抽样法,选取101例急性胰腺炎患者,采用一般资料量表、自我管理行为量表、自我护理能力量表... 目的:探讨并分析急性胰腺炎患者居家自我管理行为的薄弱点及其相关影响因素,为保证急性胰腺炎患者居家自我管理行为提供理论依据。方法:应用便利抽样法,选取101例急性胰腺炎患者,采用一般资料量表、自我管理行为量表、自我护理能力量表和自我感受负担量表进行调查研究。结果:本组患者居家自我管理行为得分(72.95±8.31)分,得分指标为62.44%,3个维度中情绪认知管理行为为最薄弱点,得分(12.35±1.23)分,得分指标为57.12%;经单因素、Pearson相关分析和多元线性分析显示,年龄、受教育程度、家庭人均月收入、是否合并并发症、是否独居、有无低血压、自我护理能力和自我感受负担是急性胰腺炎患者居家自我管理行为的影响因素(P<0.05,P<0.01)。结论:急性胰腺炎患者居家自我管理行为处于中等水平,且情绪认知管理行为为急性胰腺炎患者居家自我管理的最薄弱点。因此,医护工作者可针对急性胰腺炎患者居家自我管理行为的薄弱点和影响因素,实施针对性的干预措施,从而提高患者自我管理行为,提升居家护理服务质量。 展开更多
关键词 急性胰腺炎 居家 自我管理行为 弱点 影响因素
下载PDF
基于传感器解析冗余的无感无刷直流电机绝缘薄弱点定位方法
9
作者 苏钊 《水利科学与寒区工程》 2023年第5期11-13,共3页
准确地反映绝缘状态是目前电机检测与维修发展的必然要求,目前绝缘薄弱点定位需要具备较强的抗干扰能力和局部放电信号的提取能力,为了准确定位绝缘薄弱点,避免发生电机故障事故,研究基于传感器解析冗余的无感无刷直流电机绝缘薄弱点定... 准确地反映绝缘状态是目前电机检测与维修发展的必然要求,目前绝缘薄弱点定位需要具备较强的抗干扰能力和局部放电信号的提取能力,为了准确定位绝缘薄弱点,避免发生电机故障事故,研究基于传感器解析冗余的无感无刷直流电机绝缘薄弱点定位方法。获取绝缘局部放电声频谱,设计信号采集方案,根据声频谱完成选择超声传感器和电场传感器进行绝缘局部放电信号采集,记录测试参数、各通道数据及测试时间等;通过传感器解析冗余方法去除无感无刷直流电机中的不真实信号,根据得到的有效信号进行绝缘薄弱点定位。经实验论证分析,本文方法对无效的冗余信号的处理具有较好的效果,干扰信号的幅值被抑制在0.5 mV以下;传感器探头在靠近绝缘薄弱点时能够有效实现定位,多次定位的误差平均值为5.502 mm,其定位误差结果能够符合无感无刷直流电机绝缘薄弱点定位的要求,在允许范围内,证明本文方法具有可靠性。 展开更多
关键词 频谱选择 解析冗余 局部放电信号 绝缘薄弱点定位 直流电机
下载PDF
基于特权提升的多维量化属性弱点分类法的研究 被引量:35
10
作者 张永铮 云晓春 胡铭曾 《通信学报》 EI CSCD 北大核心 2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词 网络安全 计算机弱点 弱点分类 特权提升 风险评估
下载PDF
计算机弱点数据库综述与评价 被引量:8
11
作者 张永铮 方滨兴 迟悦 《计算机科学》 CSCD 北大核心 2006年第8期19-21,49,共4页
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
关键词 网络安全 计算机脆弱性 安全漏洞 弱点分类法 弱点数据库
下载PDF
基于弱点相关性的网络安全性分析方法 被引量:5
12
作者 谢朝海 陶然 +1 位作者 蔡学军 毕马宁 《兵工学报》 EI CAS CSCD 北大核心 2009年第4期486-490,共5页
当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图生成... 当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图生成算法并举例说明其在网络系统安全性分析中的应用。结果表明,弱点相关图具有网络系统弱点数的多项式状态,可以用于分析复杂网络系统,便于系统管理员使用,有助于改善网络系统的安全。 展开更多
关键词 计算机科学技术基础学科 网络安全 弱点相关性 攻击图 弱点相关图
下载PDF
浅谈装置检修时工艺管道质量薄弱点及控制措施
13
作者 应明熹 《石油化工建设》 2023年第S02期224-225,共2页
目前,我国大部分炼化装置或随着运行时间的增加,设备管线大面积严重老化;或伴随炼化工艺进步或相关要求提高,需要进行工艺流程改良。因此,除了每个月的小规模检修外,每隔3到4年必须进行停车大检修。在大检修期间,由于人为、环境、管理... 目前,我国大部分炼化装置或随着运行时间的增加,设备管线大面积严重老化;或伴随炼化工艺进步或相关要求提高,需要进行工艺流程改良。因此,除了每个月的小规模检修外,每隔3到4年必须进行停车大检修。在大检修期间,由于人为、环境、管理等因素的影响,出现了很多质量问题。本文结合兰州某炼化装置工艺管道检修施工中质量薄弱点及其控制措施,对工艺管道检修焊接、安装等施工工序中产生易出现的质量问题原因及控制措施进行了分析与总结。 展开更多
关键词 工艺管道 检修 弱点
下载PDF
信用卡业务管理薄弱点分析及对策建议——以一则司法案例为例
14
作者 鲁璐 《中国信用卡》 2023年第10期82-84,共3页
近年来,我国信用卡业务快速发展,但与此同时也面临着诸多挑战。规范信用卡业务经营行为、落实银行业金融机构及其合作机构管理责任、提升信用卡服务质效,成为促进信用卡业务高质量发展的必然要求。本文结合一则司法案例以及《中华人民... 近年来,我国信用卡业务快速发展,但与此同时也面临着诸多挑战。规范信用卡业务经营行为、落实银行业金融机构及其合作机构管理责任、提升信用卡服务质效,成为促进信用卡业务高质量发展的必然要求。本文结合一则司法案例以及《中华人民共和国民法典》(以下简称《民法典》)《商业银行信用卡业务监督管理办法》《关于进一步促进信用卡业务规范健康发展的通知》等法律法规和监管政策,围绕信用卡业务管理中易被忽视的薄弱点进行分析,并给出相应的对策建议。 展开更多
关键词 银行业金融机构 司法案例 监督管理办法 商业银行 信用卡业务 《民法典》 弱点 监管政策
下载PDF
基于弱点相关性的网络安全性分析方法探讨 被引量:1
15
作者 王永乐 葛红央 《河南科技》 2013年第9期3-3,14,共2页
如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视。在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷。所以我们开始在弱点... 如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视。在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷。所以我们开始在弱点性问题分析中引入弱点相关图的方法,并通过相应的例子证明了其分析网络系统安全性中的作用。 展开更多
关键词 弱点相关性 网络安全 弱点相关图
下载PDF
弱点相关图生成算法及在信息系统弱点修补中的应用 被引量:1
16
作者 黄洪 《信息网络安全》 2009年第5期66-68,共3页
本文给出了基于单调性假设、正向深度优先的弱点相关图生成算法(VCGA),并建立弱点相关矩阵,该方法能够很好的分析多主机、多弱点网络系统的安全性,并解决了攻击图不适合处理大型网络系统的问题。举例说明了如何利用VCGA分析复杂网络系... 本文给出了基于单调性假设、正向深度优先的弱点相关图生成算法(VCGA),并建立弱点相关矩阵,该方法能够很好的分析多主机、多弱点网络系统的安全性,并解决了攻击图不适合处理大型网络系统的问题。举例说明了如何利用VCGA分析复杂网络系统安全性的方法及其在网络系统弱点修补中的应用。 展开更多
关键词 单调性假设 正向深度优先 弱点相关图 弱点相关矩阵
下载PDF
基于人性弱点的孙子思想及其对领导者的启示 被引量:1
17
作者 姚振文 《领导科学》 北大核心 2016年第1期28-30,共3页
《孙子兵法》是用兵之学,也是人性之学,它的很多著名的兵学思想,都是针对人类的本性及人性的弱点设计的,这就使孙子兵学思想有了更多的普适性价值,值得我们在现实生活尤其是领导工作中学习和借鉴。一、骄傲自大与理性用兵骄傲自大是人... 《孙子兵法》是用兵之学,也是人性之学,它的很多著名的兵学思想,都是针对人类的本性及人性的弱点设计的,这就使孙子兵学思想有了更多的普适性价值,值得我们在现实生活尤其是领导工作中学习和借鉴。一、骄傲自大与理性用兵骄傲自大是人性的一大弱点。人都有不同程度的夸大自己优点的喜好,此种喜好被进一步放大,就会成为骄傲自大。从这个角度说,我们每个人都有潜在的骄傲自大的倾向。骄傲自大在战争领域被归纳出的一个基本命题就是“骄兵必败”,意指“恃强轻敌的军队必定失败”。 展开更多
关键词 兵学 战争领域 人性弱点 人性的弱点 领导工作 行军篇 兵非多益 现实生活 九变 普适性
下载PDF
主流操作系统安全弱点的综合量化评估
18
作者 张永铮 方滨兴 云晓春 《高技术通讯》 CAS CSCD 北大核心 2007年第4期331-336,共6页
在前期研究工作的基础上,将基于指数的微观分析和基于风险和的宏观分析相结合,提出了一种综合量化评估主流操作系统安全弱点的方法,并对Windows NT、Redhat Linux和Solaris等3大主流操作系统6个版本的1081个弱点实施了评估。该方法能够... 在前期研究工作的基础上,将基于指数的微观分析和基于风险和的宏观分析相结合,提出了一种综合量化评估主流操作系统安全弱点的方法,并对Windows NT、Redhat Linux和Solaris等3大主流操作系统6个版本的1081个弱点实施了评估。该方法能够有效地分析各操作系统版本的演进对其安全性的影响,以及横向比较操作系统在不同层次、不同方面的安全状况。 展开更多
关键词 系统安全 弱点评估 量化评估 弱点关联 操作系统
下载PDF
人性弱点与反腐之策
19
作者 吴玉刚 《领导科学》 北大核心 2014年第09Z期63-64,共2页
党的十八大以来,中央反腐败的决心和力度持续加大,助推对腐败问题的理论与实践探讨不断向纵深发展。从人性的视角洞察腐败的原因、探寻人性弱点与腐败的关系以及预防和减少腐败发生有着重大的现实意义。一、关于人性弱点的基本分析(一)... 党的十八大以来,中央反腐败的决心和力度持续加大,助推对腐败问题的理论与实践探讨不断向纵深发展。从人性的视角洞察腐败的原因、探寻人性弱点与腐败的关系以及预防和减少腐败发生有着重大的现实意义。一、关于人性弱点的基本分析(一)对人性弱点的分析人性弱点的产生,根本在于人本身是一个矛盾性的存在和规定。在其现实性上,人性的弱点主要表现为对金钱、权力、美色等物质财富和精神享受的疯狂追逐,是集贪婪性、自私性、惰性等于一体的综合体。 展开更多
关键词 人性弱点 精神享受 人性的弱点 自私性 道德教育 道德修养 监察机关 法制教育 理论与实践 思想政治教育
下载PDF
弱点数据库的建构及其应用研究 被引量:3
20
作者 欧鑫凤 胡铭曾 +1 位作者 张涛 张永铮 《计算机应用研究》 CSCD 北大核心 2007年第3期213-214,217,共3页
引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性弱点数据库,同时对弱点数据进行了进一步的分析。实践表明,该弱点数据库能够为安全评估提供更细致、更有力的弱点信息支持。
关键词 弱点数据库 弱点分类法 安全评估 特权提升
下载PDF
上一页 1 2 106 下一页 到第
使用帮助 返回顶部