期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
引调水工程调压塔滑模设计计算及其安全性研究
1
作者 李伟 任蒙蒙 李海峰 《人民珠江》 2023年第S01期150-156,160,共8页
随着水利工程高质量发展,对水利工程的质量和技术提出了更高要求。滑模施工技术因效率高、成本低、稳定性高等优点而广泛应用于水利工程。以引调水工程调压塔滑模为研究对象,采用静力平衡法分析了调压塔滑模主结构和支撑结构的受力情况... 随着水利工程高质量发展,对水利工程的质量和技术提出了更高要求。滑模施工技术因效率高、成本低、稳定性高等优点而广泛应用于水利工程。以引调水工程调压塔滑模为研究对象,采用静力平衡法分析了调压塔滑模主结构和支撑结构的受力情况,并对结构中应力集中和薄弱部位进行安全性计算。结果表明:滑模设计材料满足要求,在设计层面保证了调压塔滑模质量,为类似工程的滑模设计及应用提供参考。 展开更多
关键词 调压塔 滑模设计 安全性计算
下载PDF
基于网格计算的安全性问题与策略研究 被引量:1
2
作者 陈军 《办公自动化》 2006年第10期38-40,共3页
网格计算中的安全问题是一个核心问题,也是目前研究的中心问题,本文从网格计算的概念与体系结构入手对网格安全进行全面分析;阐述了网格计算的安全需求问题,对网格计算存在的安全性问题进行详细的分析,提出了网格计算的安全策略。
关键词 网格计算 体系结构 安全需求 网格计算安全性 安全策略
下载PDF
基于相异和检测技术的二取二安全平台的安全性计算 被引量:1
3
作者 姜坚华 张辉 《中国铁路》 2015年第9期43-47,共5页
重点探讨基于相异和检测技术的二取二安全平台的安全性计算方法,对基于RBD的公式计算、RAM Commander中的FTA工具计算和Markov计算这3种安全性计算的结果进行比较,分析了各安全性计算分项的变化情况和3种计算方法的优劣,并就如何利用安... 重点探讨基于相异和检测技术的二取二安全平台的安全性计算方法,对基于RBD的公式计算、RAM Commander中的FTA工具计算和Markov计算这3种安全性计算的结果进行比较,分析了各安全性计算分项的变化情况和3种计算方法的优劣,并就如何利用安全性计算公式和工具进行安全性计算提出建议。 展开更多
关键词 安全性计算 二取二 相异 内部检测 PFH RBD FTA MARKOV
下载PDF
共因失效分析在轨道交通信号系统安全性计算中的应用 被引量:4
4
作者 谭邵波 唐冈林 黄爱萍 《控制与信息技术》 2018年第2期69-72,76,共5页
目前轨道交通信号系统设计在安全性计算中缺少共因失效(CCF)分析,导致安全评估结果过于乐观,会造成安全隐患。为此,文章提出一种共因失效分析方法,其以故障树与门作为分析对象,结合β因子法和独立性分析法对各种情况进行分析,无需建立... 目前轨道交通信号系统设计在安全性计算中缺少共因失效(CCF)分析,导致安全评估结果过于乐观,会造成安全隐患。为此,文章提出一种共因失效分析方法,其以故障树与门作为分析对象,结合β因子法和独立性分析法对各种情况进行分析,无需建立复杂的CCF模型,简化了分析和计算过程。通过典型2取2冗余设计与门示例,证明了该分析方法能实现对安全性计算结果的进一步修正,具有很好的适用性和可操作性。 展开更多
关键词 共因失效 安全性计算 失效分析 β因子法
下载PDF
高速公路桥梁上跨既有铁路隧道安全性计算分析 被引量:2
5
作者 姚宏志 《中小企业管理与科技》 2018年第18期185-186,共2页
随着我国综合国力的提高,我国在经济、文化、建筑等方面的发展都有了较为显著的提高。为了适应社会的全面发展,国家与人民对建筑行业的水平与发展提出了全新的要求,使得建筑行业在发展的过程中逐步提升了对项目建成质量与技术水准的要... 随着我国综合国力的提高,我国在经济、文化、建筑等方面的发展都有了较为显著的提高。为了适应社会的全面发展,国家与人民对建筑行业的水平与发展提出了全新的要求,使得建筑行业在发展的过程中逐步提升了对项目建成质量与技术水准的要求。鉴于此,论文针对目前我国铁路施工的相关技术进行了较为全面的分析,并系统地融合了高速公路桥梁上跨既有铁路隧道的理论技术与实际技术需求,对现有的工程施工进行了综合概述,使其在后续的发展中能够更好地进行施工建筑的安全性计算与分析,并能够进一步提升我国运输行业的安全标准。 展开更多
关键词 高速公路桥梁 既有铁路隧道 安全性计算
下载PDF
全电子计算机联锁系统中通信协议方案及安全性分析 被引量:3
6
作者 郭杰 《无线互联科技》 2017年第17期1-2,共2页
全电子计算机联锁系统在实际应用过程中,需要全电子执行单元与联锁主机结合,但两者在结合中存在通信协议选择及通信协议安全性等问题,某种程度上阻碍了全电子计算机联锁系统的推广。文章通过分析全电子计算机连锁系统结构及工作原理、... 全电子计算机联锁系统在实际应用过程中,需要全电子执行单元与联锁主机结合,但两者在结合中存在通信协议选择及通信协议安全性等问题,某种程度上阻碍了全电子计算机联锁系统的推广。文章通过分析全电子计算机连锁系统结构及工作原理、联锁主机与控制模块间的信息传输,重点设计了全电子计算机联锁系统中通信协议,实现了通信协议的安全性分析与计算,为全电子计算机联锁系统的广泛应用提供参考。 展开更多
关键词 全电子计算机联锁系统 信息传输 通信协议 安全性计算
下载PDF
高桩承台塔机基础应用及安全性计算 被引量:1
7
作者 刘晋亮 范立富 《山西建筑》 2017年第36期53-54,共2页
高桩承台基础由桩和连接桩顶的承台桩组成,起着承上传下的作用,在施工中是一种常见的塔机基础形式,针对高桩承台塔机基础在大面积、深基坑建筑中的应用,结合工程实例,重点介绍高桩承台塔机基础的安全性计算。
关键词 高桩承台 塔机基础 安全性计算
下载PDF
计算机网络安全性及其防御措施研究
8
作者 杨颖颖 《信息通信》 2015年第6期146-146,共1页
随着互联网技术的快速发展,计算机技术在人们的日常生活中得到了有效的普及,给人们的生产生活带来了极大的方便,提高了人们的生活质量以及工作效率。但在近些年来由于网络上黑客的出现使人们的隐私受到了侵犯,甚至使人们的日常生活受到... 随着互联网技术的快速发展,计算机技术在人们的日常生活中得到了有效的普及,给人们的生产生活带来了极大的方便,提高了人们的生活质量以及工作效率。但在近些年来由于网络上黑客的出现使人们的隐私受到了侵犯,甚至使人们的日常生活受到一定的困扰。针对这些方面,文章将对计算机网络安全性及其防御性措施进行一定的阐述,希望能为计算机网络安全性这一方面能有所帮助。 展开更多
关键词 计算机网络安全性 防御措施研究
下载PDF
浅析高杆灯的安全性计算及强度校核
9
作者 鲍彦辉 《城市照明》 2008年第1期13-14,共2页
由于高杆照明设施使用的范围和地点的特殊性,因此,高杆灯杆、灯具的安全性要求特别高,本人根据实践经验,针对高杆灯刚度、稳定性及经济性等方面的计算,合理调整有关因素,提高高杆灯的整体强度作一探讨。
关键词 高杆灯 安全性计算 迎风面积 强度校核
下载PDF
矿井通风系统设置与安全性计算模式研究
10
作者 李广峰 《中小企业管理与科技》 2020年第26期190-191,共2页
通常,影响煤矿通风安全的因素可分为三方面,即环境因素、设备因素和人为因素。其中针对人为因素,包括员工安全管理意识薄弱、企业安全管理措施落后在内的诸多问题均有可能造成严重的矿井通风安全事故。对此,论文通过分析常见的矿井通风... 通常,影响煤矿通风安全的因素可分为三方面,即环境因素、设备因素和人为因素。其中针对人为因素,包括员工安全管理意识薄弱、企业安全管理措施落后在内的诸多问题均有可能造成严重的矿井通风安全事故。对此,论文通过分析常见的矿井通风系统管理问题,从通风系统设置与安全性计算模式构建两方面进行了研究。 展开更多
关键词 矿井通风系统 系统设置原则 安全性计算模式 安全管理措施
下载PDF
制造企业信息集成平台安全性现状及其对策 被引量:3
11
作者 王成良 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期42-46,共5页
制造企业信息集成平台是一个支持复杂信息环境下应用开发、应用集成和系统运行的软硬件平台 ,企业的信息化依赖于这个信息集成平台。当前计算机安全性问题较为突出 ,因此如何保证制造企业信息集成平台的安全性是一个值得重视的问题。介... 制造企业信息集成平台是一个支持复杂信息环境下应用开发、应用集成和系统运行的软硬件平台 ,企业的信息化依赖于这个信息集成平台。当前计算机安全性问题较为突出 ,因此如何保证制造企业信息集成平台的安全性是一个值得重视的问题。介绍了当前制造企业信息集成平台安全性的现状问题 ,提出了企业在信息化过程中应该采取的安全措施。重点指出了将安全管理制度与安全管理技术结合起来 。 展开更多
关键词 制造企业 信息集成平台 计算安全性 网络安全 信息安全
下载PDF
论会计电算化信息系统的安全性 被引量:4
12
作者 侯国文 《科技资讯》 2007年第9期192-193,共2页
随着网络经济时代到来,会计电算化在我国日益普及。会计电算化以快捷、准确、及时、提供信息丰富等优势给企业带来经济效益的同时,会计电算化信息系统的安全性显得愈来愈重要,必须引起会计工作者的高度重视。
关键词 计算机系统的安全性 病毒和黑客 软件功能 内部控制
下载PDF
iLOCK的安全模型和安全性分析 被引量:3
13
作者 姜坚华 《铁道通信信号》 2010年第7期28-30,共3页
分析了iLOCK系统的体系架构,提出了系统的安全模型和安全性计算公式,并对iL-OCK各部分和总体的安全性进行了计算。此外还对影响iLOCK系统安全性的各项指标进行了分析,阐明了确保iLOCK系统达到SIL4级安全要求的关键技术。
关键词 二乘二取二 安全模型 安全平台 安全性计算
下载PDF
刍议计算机网络安全与对策
14
作者 卓炜 《数字技术与应用》 2012年第9期185-185,共1页
计算机网络在短短几十年里经历了从无到有,从简单到复杂的一个飞跃式过程。特别是我们经常使用的互联网,也逐渐成为了全球覆盖率最大、使用率最高的网络工具,目前已经呈现为一种遍布全球开放集成性、具有可载多种网络应用的异构网络互... 计算机网络在短短几十年里经历了从无到有,从简单到复杂的一个飞跃式过程。特别是我们经常使用的互联网,也逐渐成为了全球覆盖率最大、使用率最高的网络工具,目前已经呈现为一种遍布全球开放集成性、具有可载多种网络应用的异构网络互相格局。对我们世界的政治、经济、科技文化等方面都有着巨大的影响。随着时间的推移,互联网商业化进一步得到发展,新兴的网络技术也得到了飞速发展,各种新应用需求不断出现,现在的互联网的结构安全也面临着重大的挑战。做好计算机互联网的安全对世界的政治经济等都有着极其重要的作用。 展开更多
关键词 计算机网络安全性
下载PDF
基于计算机网络技术的远程监控系统应用探究 被引量:8
15
作者 黄颖杰 《电脑知识与技术》 2018年第10Z期56-57,共2页
随着我国社会经济的迅速发展,远程监控系统的应用得到了快速的发展,远程监控系统在网络的运行中也变得成熟起来,在各个区域性的应用中也变得越来越广泛。计算机网络技术的远程监控系统是在网络时代下发展起来的新型监控技术,对现代化社... 随着我国社会经济的迅速发展,远程监控系统的应用得到了快速的发展,远程监控系统在网络的运行中也变得成熟起来,在各个区域性的应用中也变得越来越广泛。计算机网络技术的远程监控系统是在网络时代下发展起来的新型监控技术,对现代化社会着很大的用途。计算机的远程监控系统是以网络技术为核心,所以网络技术的发展和远程监控系统的发展有着息息相关的关系。这大大解决了人们生活中的许多问题,能够有效地保证人们生活的安全问题,而且能够不断推动各网络平台的发展进步。 展开更多
关键词 计算机网络安全性 信息安全 网络远程监控系统 计算机网络应用的关键技术
下载PDF
浅谈实验室网络安全问题及对策 被引量:2
16
作者 庄鹏 《数字技术与应用》 2012年第5期173-173,共1页
网络是时代发展的要求,网络是计算机发展的必然产物。计算机的安全性是网络的安全性必要条件和基本保障,本文就从计算机的安全性起到网络的安全性做了简要叙述。
关键词 计算安全性 实验室网络隐患
下载PDF
UNIX操作系统的安全与防卫
17
作者 齐彤彤 王昆 《中国金融电脑》 1997年第6期40-42,共3页
关键词 UNIX操作系统 超级用户 口令 加密 UNIX系统 拨号口 系统管理员 计算安全性 监控软件 SHELL程序
下载PDF
谈计算机实验教学中的几个问题
18
作者 赵铭建 《临沂师专学报》 1997年第3期60-61,共2页
重点论述了计算机实验室在计算机教学实验中存在的问题及所采取的措施。
关键词 计算安全性 计算机病毒 计算机联网
下载PDF
安全策略的应用
19
作者 心羽 《网管员世界》 2004年第6期81-82,共2页
安全策略是影响计算机安全性的安全设置的组合,它包括账户策略、本地策略和IP安全策略等。在系统默认安装时这些安全策略并没有被应用。“账户策略”是设置账户和密码策略.我们在前文《账户和密码安全》已经作过了介绍。这里我们这里... 安全策略是影响计算机安全性的安全设置的组合,它包括账户策略、本地策略和IP安全策略等。在系统默认安装时这些安全策略并没有被应用。“账户策略”是设置账户和密码策略.我们在前文《账户和密码安全》已经作过了介绍。这里我们这里着重介绍“本地策略”和“IP安全策略”的应用。 展开更多
关键词 安全策略 密码策略 账户策略 入侵检测系统 网络安全 计算机网络 计算安全性
下载PDF
防止军队涉密计算机泄密的几点意见
20
作者 曹志刚 《秘书》 1999年第9期34-34,共1页
随着我军计算机联网程度不断提高,如何保证涉密计算机安全保密,已成为目前军队保密工作的一项紧迫任务。为此,笔者提出防止泄密的几点意见: 一、严格审查,杜绝“危险”计算机涉密 目前,我国计算机国产化程度较低。从硬件方面讲,我们没... 随着我军计算机联网程度不断提高,如何保证涉密计算机安全保密,已成为目前军队保密工作的一项紧迫任务。为此,笔者提出防止泄密的几点意见: 一、严格审查,杜绝“危险”计算机涉密 目前,我国计算机国产化程度较低。从硬件方面讲,我们没有自己生产的CPU芯片。CPU的生产被世界上少数几个大公司垄断,这个计算机核心部件一旦被敌对国家设置病毒程序或窃密装置,就有可能造成秘密信息被破坏或窃取的严重后果。从软件方面讲,计算机上最重要的操作软件和开发工具软件都没有我们的产品。 展开更多
关键词 计算机泄密 计算安全性 几点意见 计算安全保密 保密工作 计算机保密 军队 开发工具软件 秘密信息 操作人员
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部