期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
灾难的多米诺效应与连锁反应 安全-保安技术经济与标准 被引量:3
1
作者 沈经 《仪器仪表标准化与计量》 2005年第2期5-10,共6页
本文讨论仪器仪表与自动化行业,同时也是IT/NET中一个未来的大市场。2005年中国进入“巨城市时代”,“安全-保安”成了新问题。本文分析2004~2005东亚/南亚地震-海啸与同震级、同人口的1976唐山/1986智利/日本台湾地震的“死亡率反差... 本文讨论仪器仪表与自动化行业,同时也是IT/NET中一个未来的大市场。2005年中国进入“巨城市时代”,“安全-保安”成了新问题。本文分析2004~2005东亚/南亚地震-海啸与同震级、同人口的1976唐山/1986智利/日本台湾地震的“死亡率反差”说明:“灾难多米诺效应和连锁反应”。“安全-保安”不仅是政治、法律问题,更是利用科学的技术经济和增加就业机会的大市场问题。 展开更多
关键词 巨城市 安全-保安技术经济 灾难多米诺效应 灾难连锁反应 就业机会 技术经济 连锁反应 多米诺 保安 安全
下载PDF
平安校园建设中保安技术防范基本设置的思考
2
作者 沈惠章 《中国安全防范认证》 2008年第4期28-32,共5页
无论是大学、中小学还是幼儿园,都应当规范学校的技术防范建设,明确学校保安技术防范的基本设置,促进人防、物防与技防相结合,增强治安防控能力。
关键词 学校 保安技术防范 设置 治安防控
下载PDF
开展技术保安为经济建设服务
3
《中国保安》 1995年第2期14-15,共2页
开展技术保安为经济建设服务河南登封市保安服务公司登封市保安公司电脑自动报警中心是在改革开放的新形势下,于1993年3月建立的。技防中队现有54人(男49人,女5人)。其中管理3人、值班3人、出动队12人、人防36人;... 开展技术保安为经济建设服务河南登封市保安服务公司登封市保安公司电脑自动报警中心是在改革开放的新形势下,于1993年3月建立的。技防中队现有54人(男49人,女5人)。其中管理3人、值班3人、出动队12人、人防36人;现有"JC电脑报警设备"一套,汽车... 展开更多
关键词 技术保安 经济建设 红外探测器 技防工作 登封市 自动报警 市公安局 报警装置 社会效益和经济效益 保安服务公司
原文传递
国外保安防卫技术在电力部门的应用
4
作者 赵祖康 《电力自动化设备》 EI CSCD 1993年第4期55-56,共2页
关键词 保安防卫技术 电力系统 应用
下载PDF
低压系统节电保安技术试验研究
5
作者 谢彦威 《涟钢科技与管理》 2006年第1期24-25,共2页
结合涟钢烧结厂球团车间低压系统存在设备运行效率降低、浪费电能的状况,采用低压系统节电保安技术进行试验研究。试验证明该节电系统运行正常,节电效果很明显,效益可观,达到了系统节电和保安的目的,为今后节能降耗工作创造了较好... 结合涟钢烧结厂球团车间低压系统存在设备运行效率降低、浪费电能的状况,采用低压系统节电保安技术进行试验研究。试验证明该节电系统运行正常,节电效果很明显,效益可观,达到了系统节电和保安的目的,为今后节能降耗工作创造了较好的条件。 展开更多
关键词 节电效果 低压系统 试验研究 保安技术 节能降耗工作 运行效率 系统运行 烧结厂
下载PDF
综述SSL和FORTEZZA网络保安技术
6
作者 吴腾奇 《数字世界》 2002年第2期62-63,共2页
网络技术发展一日千里,已几乎达到出神入化的地步,不过,这条信息高速公路既然门户洞开.自然成为网络罪犯的犯案地方,因而牵涉到网络保安技术的问题一方面网络用户希望获得安全使用网络的保障,另一方面网络供应商也要肩负保安的重责,以... 网络技术发展一日千里,已几乎达到出神入化的地步,不过,这条信息高速公路既然门户洞开.自然成为网络罪犯的犯案地方,因而牵涉到网络保安技术的问题一方面网络用户希望获得安全使用网络的保障,另一方面网络供应商也要肩负保安的重责,以免其提供的服务场所成为网络罪恶的温床网络保安大致可分两方面:一般保安和商业交易的保安,后者包括的范围颇为广泛。 展开更多
关键词 SSL FORTEZZA 网络保安技术 防火墙 保安程序
下载PDF
宝鸡峡世行项目防渗保安技术应用及效果分析
7
作者 邓蓬勃 《中国高新技术企业》 2013年第27期44-45,共2页
防渗节水和安全高效是渠道工程建设改造的基本目标。宝鸡峡灌区在利用世行贷款实施灌区水利设施改造过程中,积极推广应用新技术、新工艺,取得了良好的成效,为以后其他工程建设改造提供了有益的借鉴。
关键词 宝鸡峡灌区 世行项目 防渗保安技术
下载PDF
数字化电视监控系统——电子保安技术的发展方向
8
作者 黄小菲 《商场现代化》 1998年第3期36-37,共2页
数字化技术就是将信息转换为计算机可接受的数字信息的处理技术。 21世纪是信息时代。
关键词 电子技术 保安技术 电视系统 监控系统 数字化
下载PDF
水口升船机保安技术综述
9
作者 刘志强 《大坝与安全》 2011年第4期59-62,共4页
水口水电站2×500 t级湿运全平衡钢丝绳卷扬提升式垂直升船机(简称水口升船机)投运至今已安全运行7 a。7 a的安全运行证明水口升船机采取的各项保安技术是可靠、适用的。重点介绍水口升船机在设计、安装、调试、运行各阶段经多次完... 水口水电站2×500 t级湿运全平衡钢丝绳卷扬提升式垂直升船机(简称水口升船机)投运至今已安全运行7 a。7 a的安全运行证明水口升船机采取的各项保安技术是可靠、适用的。重点介绍水口升船机在设计、安装、调试、运行各阶段经多次完善后的各项保安技术,可供后续大型钢丝绳卷扬提升式垂直升船机建设参考和借鉴。 展开更多
关键词 升船机 保安技术 水口水电站
下载PDF
数字化电视监控系统——电子保安技术的发展方向
10
作者 黄小菲 《今日电子》 1998年第4期44-45,13,共3页
前言 数字化技术就是将信息转换为计算机可接受的数字信息的处理技术。 数字化电视监控系统与数字电视监控系统有一定的区别,数字电视监控系统中摄象机的输出就是数字信号。
关键词 电视监控系统 数字化 电子保安技术
下载PDF
哪种IT保安技术将会大热?
11
作者 《北京电子》 2002年第8期42-42,共1页
关键词 IT保安技术 管理软件 智能卡 微软NET护照 生化身份核实
下载PDF
应急管理部天津消防所应邀参加第十三届上海国际消防保安技术设备展览会
12
《工程建设标准化》 2019年第1期87-87,共1页
应展会组委会邀请,2018年12月12日至14日,我所作为参展单位参加了第十三届上海国际消防保安技术设备展览会,也是我所顺利完成转隶转制任务后,首次以应急管理部部属消防研究所身份参加国际性消防行业展览会。天津所消防科研队伍将坚持以... 应展会组委会邀请,2018年12月12日至14日,我所作为参展单位参加了第十三届上海国际消防保安技术设备展览会,也是我所顺利完成转隶转制任务后,首次以应急管理部部属消防研究所身份参加国际性消防行业展览会。天津所消防科研队伍将坚持以人民为中心的发展理念,切实践行国家“放管服”政策要求。 展开更多
关键词 天津消防 设备展览会 保安技术 应急管理 上海 行业展览会 参展单位 科研队伍
下载PDF
低压系统节电保安技术试验研究
13
作者 谢彦威 《球团技术》 2006年第1期42-43,共2页
由于电力技术飞速发展,晶闸管、变频涮速的大量使用而产生的高次谐波,各种电气操作产生的瞬变浪涌,用电设备的频繁开停以及雷电等自然因素,均对电力系统产生污染和安全威胁。如产生过电爪引起的绝缘损坏影响到设备的使用寿命,甚至... 由于电力技术飞速发展,晶闸管、变频涮速的大量使用而产生的高次谐波,各种电气操作产生的瞬变浪涌,用电设备的频繁开停以及雷电等自然因素,均对电力系统产生污染和安全威胁。如产生过电爪引起的绝缘损坏影响到设备的使用寿命,甚至短路事故的发生,谐波与瞬变浪涌还会产生对自动控制、 展开更多
关键词 试验研究 保安技术 低压系统 节电 高次谐波 瞬变浪涌 用电设备 电力技术 电气操作 自然因素
下载PDF
加热炉煤气保安防爆技术的研究与应用
14
作者 周长勇 李飞雪 《莱钢科技》 2002年第2期75-76,91,共3页
为了避免加热炉煤气管道爆炸事故发生,轧钢厂对带钢车间加热炉煤气系统进行了保安防爆技术改造。
关键词 保安防爆技术 轧钢加热炉 煤气管道 煤气系统
下载PDF
近代安全技术简介(六)
15
作者 宋玉宝 《安全技术防范》 1998年第2期28-29,共2页
关键词 近代安全技术 保安技术 安全技术 安防技术
下载PDF
第九届上海国际消防技术设备展览会盛大开幕
16
《专用汽车》 2011年第10期57-57,共1页
9月21日,第九届上海国际消防保安技术设备展览会在上海展览中心开幕。在为期3天的展会中,来自美国、英国、德国、瑞士、荷兰、澳大利亚、新西兰、奥地利、卢森堡、日本、韩国、中国、中国香港等国家和地区的260家知名消防生产厂商、... 9月21日,第九届上海国际消防保安技术设备展览会在上海展览中心开幕。在为期3天的展会中,来自美国、英国、德国、瑞士、荷兰、澳大利亚、新西兰、奥地利、卢森堡、日本、韩国、中国、中国香港等国家和地区的260家知名消防生产厂商、消防科研、产品检测、认证机构参加了展览,展会展出了自动灭火、报警设备、建筑防火、救援装备、消防器材等多种消防保安产品和技术。 展开更多
关键词 上海展览中心 设备展览会 消防技术 国际 保安技术 中国香港 产品检测 澳大利亚
下载PDF
红色的盛会——记2013上海国际消防保安技术设备展览会
17
作者 庄严 《商用汽车》 2013年第22期20-23,共4页
2013上海消防展于近日在上海展览中心举办,共有国内外百余家知名消防技术与装备生产厂商参与。其中,展出约40辆各类消防车和专用底盘。本文对该展会的一些情况进行了简要介绍。
关键词 上海展览中心 消防技术 设备展览会 保安技术 国际 生产厂商 国内外 消防车
原文传递
SLCRM: Subjective Logic-Based Cross-Layer Reputation Mechanism for Wireless Mesh Networks 被引量:6
18
作者 Lin Hui Ma Jianfeng Hu Jia 《China Communications》 SCIE CSCD 2012年第10期40-48,共9页
Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this proble... Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this problem and protect innocent users from malicious attacks, it is important to encourage cooperation and deter malicious behaviors. Reputation systems constitute a major category of techniques used for managing trust in distributed networks, and they are effective in characterizing and quantifying a node's behavior for WMNs. However, conventional layered reputation mechanisms ignore several key factors of reputation in other layers; therefore, they cannot provide optimal performance and accurate malicious node identification and isolation for WMNs. In this paper, we propose a novel dynamic reputation mechanism, SLCRM, which couples reputation systems with a cross-layer design and node-security-rating classification techniques to dynamically detect and restrict insider attacks. Simulation results show that in terms of network throughput, packet delivery ratio, malicious nodes' identification, and success rates, SI_CRM imple- ments security protection against insider attacks in a more dynamic, effective, and efficient manner than the subjective logic and uncertainty-based reputation model and the familiarity-based reputation model. 展开更多
关键词 wireless mesh networks reputation mechanism cross-layer design network security
下载PDF
IMPROVEMENT OF NONREPUDIABLE THRESHOLD MULTI-PROXY THRESHOLD MULTI-SIGNATURE SCHEME WITH SHARED VERIFICATION 被引量:2
19
作者 Xie Qi Wang Jilin Yu Xiuyuan 《Journal of Electronics(China)》 2007年第6期806-811,共6页
In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improv... In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improved scheme with no Share Distribution Center (SDC). This paper shows that Bao, et al.’s scheme suffers from the proxy relationship inversion attack and forgery attack, and pro- poses an improvement of Bao, et al.’s scheme. 展开更多
关键词 Digital signature Proxy signature Threshold proxy signature Threshold multi-proxy threshold multi-signature Threshold verification
下载PDF
A novel mutual authentication and key agreement protocol based on NTRU cryptography for wireless communications 被引量:1
20
作者 蒋军 何晨 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2005年第5期399-404,共6页
In this paper, the authors present a novel mutual authentication and key agreement protocol based on the Number Theory Research Unit (NTRU) public key cryptography. The symmetric encryption, hash and “challenge-respo... In this paper, the authors present a novel mutual authentication and key agreement protocol based on the Number Theory Research Unit (NTRU) public key cryptography. The symmetric encryption, hash and “challenge-response” techniques were adopted to build their protocol. To implement the mutual authentication and session key agreement, the proposed protocol contains two stages: namely initial procedure and real execution stage. Since the lightweight NTRU public key cryptography is employed, their protocol can not only overcome the security flaws of secret-key based authentication protocols such as those used in Global System for Mobile Communications (GSM) and Universal Mobile Telecommunications System (UMTS), but also provide greater security and lower computational complexity in comparison with currently well-known public key based wireless authentication schemes such as Beller-Yacobi and M.Aydos protocols. 展开更多
关键词 Mutual authentication Number Theory Research Unit (NTRU) Public key cryptography Wireless communications
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部