期刊文献+
共找到2,336篇文章
< 1 2 117 >
每页显示 20 50 100
Covalent Bond Based Android Malware Detection Using Permission and System Call Pairs
1
作者 Rahul Gupta Kapil Sharma R.K.Garg 《Computers, Materials & Continua》 SCIE EI 2024年第3期4283-4301,共19页
The prevalence of smartphones is deeply embedded in modern society,impacting various aspects of our lives.Their versatility and functionalities have fundamentally changed how we communicate,work,seek entertainment,and... The prevalence of smartphones is deeply embedded in modern society,impacting various aspects of our lives.Their versatility and functionalities have fundamentally changed how we communicate,work,seek entertainment,and access information.Among the many smartphones available,those operating on the Android platform dominate,being the most widely used type.This widespread adoption of the Android OS has significantly contributed to increased malware attacks targeting the Android ecosystem in recent years.Therefore,there is an urgent need to develop new methods for detecting Android malware.The literature contains numerous works related to Android malware detection.As far as our understanding extends,we are the first ones to identify dangerous combinations of permissions and system calls to uncover malicious behavior in Android applications.We introduce a novel methodology that pairs permissions and system calls to distinguish between benign and malicious samples.This approach combines the advantages of static and dynamic analysis,offering a more comprehensive understanding of an application’s behavior.We establish covalent bonds between permissions and system calls to assess their combined impact.We introduce a novel technique to determine these pairs’Covalent Bond Strength Score.Each pair is assigned two scores,one for malicious behavior and another for benign behavior.These scores serve as the basis for classifying applications as benign or malicious.By correlating permissions with system calls,the study enables a detailed examination of how an app utilizes its requested permissions,aiding in differentiating legitimate and potentially harmful actions.This comprehensive analysis provides a robust framework for Android malware detection,marking a significant contribution to the field.The results of our experiments demonstrate a remarkable overall accuracy of 97.5%,surpassing various state-of-the-art detection techniques proposed in the current literature. 展开更多
关键词 ANDROID MALWARE android security hybrid analysis permission and system call pairs
下载PDF
Android Permission机制的实现与安全分析 被引量:6
2
作者 张中文 雷灵光 王跃武 《信息网络安全》 2012年第8期3-6,共4页
Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Permission机制自身的安全问题,发现了一个Permis... Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Permission机制自身的安全问题,发现了一个Permission机制漏洞。应用程序利用该漏洞可以绕过权限管理,主动提升应用程序的访问权限,为后续攻击提供支持。同时文章也对Permission机制其它方面的安全特性进行了分析。 展开更多
关键词 ANDROID系统 permission 安全 漏洞
下载PDF
基于API和Permission的Android恶意软件静态检测方法研究 被引量:3
3
作者 杨鸣坤 罗锦光 +1 位作者 欧跃发 慕德俊 《计算机应用与软件》 北大核心 2020年第4期53-58,104,共7页
当前大量的Android恶意软件在后台收集用户的位置信息、通话记录、电话号码及短信等信息并将其上传至指定服务器,造成了难以估量的危害。为解决此问题,提出一种Android恶意软件静态检测方法。对收集到的训练集中的所有APK文件进行静态... 当前大量的Android恶意软件在后台收集用户的位置信息、通话记录、电话号码及短信等信息并将其上传至指定服务器,造成了难以估量的危害。为解决此问题,提出一种Android恶意软件静态检测方法。对收集到的训练集中的所有APK文件进行静态反编译,提取其中的静态信息;对静态信息中的API和Permission进行统计学分析,得到API和Permission在恶意APK和正常APK中的使用率;根据它们的使用率确定基准API和Permission集合,将每一个APK转换成可参与计算的关于API和Permission的特征向量;利用改进的k-NN分类器,对待检测的APK进行分类判定。实验结果表明,该方法可以有效地对APK进行恶意分类。 展开更多
关键词 ANDROID 恶意软件 静态检测 permission 机器学习
下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
4
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
下载PDF
How to Effectively Promote Online Selling by E-mail--Permission Based E-mail Marketing as An Example 被引量:1
5
作者 肖扬 《科技信息》 2012年第16期161-163,共3页
Electronic mail is perhaps one of the greatest inventions of our lifetime.It is having a phenomenal effect on the way we communicate.E-mail is not just a quick and relatively cheap way to keep in touch with family and... Electronic mail is perhaps one of the greatest inventions of our lifetime.It is having a phenomenal effect on the way we communicate.E-mail is not just a quick and relatively cheap way to keep in touch with family and friends,it has also become an essential tool in business,a fundamental part of the way in which we work.E-mail with fast speed and low cost can reach global audience and become a useful tool to promote online selling.This paper will mainly discuss e-mail marketing and its good functions on communication with potential or existing customers and other characteristics.Permission based marketing,which has common point with e-mail marketing,is regarded as e-mail marketing to some extend.This paper will further discuss the effective format,effective subject lines and words that can't be used in e-mail marketing.At last,the problems and prospect of permission based e-mail marketing will also be stated. 展开更多
关键词 网络购物 经济学分析 网络营销 电子商务
下载PDF
Risks behind Device Information Permissions in Android OS
6
作者 Ali Alshehri Anthony Hewins +3 位作者 Maria McCulley Hani Alshahrani Huirong Fu Ye Zhu 《Communications and Network》 2017年第4期219-234,共16页
In the age of smartphones, people do most of their daily work using their smartphones due to significant improvement in smartphone technology. When comparing different platforms such as Windows, iOS, Android, and Blac... In the age of smartphones, people do most of their daily work using their smartphones due to significant improvement in smartphone technology. When comparing different platforms such as Windows, iOS, Android, and Blackberry, Android has captured the highest percentage of total market share [1]. Due to this tremendous growth, cybercriminals are encouraged to penetrate various mobile marketplaces with malicious applications. Most of these applications require device information permissions aiming to collect sensitive data without user’s consent. This paper investigates each element of system information permissions and illustrates how cybercriminals can harm users’ privacy. It presents some attack scenarios using READ_PHONE_STATE permission and the risks behind it. In addition, this paper refers to possible attacks that can be performed when additional permissions are combined with READ_PHONE_STATE permission. It also discusses a proposed solution to defeat these types of attacks. 展开更多
关键词 ANDROID SECURITY PRIVACY DEVICE Identifiers permissions
下载PDF
Associated Risks in Mobile Applications Permissions
7
作者 Mohammed Al Jutail Mousa Al-Akhras Abdulaziz Albesher 《Journal of Information Security》 2019年第2期69-90,共22页
Mobile applications affect user’s privacy based on the granted application’s permissions as attackers exploit mobile application permissions in Android and other mobile operating systems. This research divides permi... Mobile applications affect user’s privacy based on the granted application’s permissions as attackers exploit mobile application permissions in Android and other mobile operating systems. This research divides permissions based on Google’s classification of dangerous permissions into three groups. The first group contains the permissions that can access user’s private data such as reading call log. The second group contains the permissions that can modify user’s data such as modifying the numbers in contacts. The third group contains the remaining permissions which can track the location, and use the microphone and other sensitive issues that can spy on the user. This research is supported by a study that was conducted on 100 participants in Saudi Arabia to show the level of users’ awareness of associated risks in mobile applications permissions. Associations among the collected data are also analyzed. This research fills the gap in user’s awareness by providing best practices in addition to developing a new mobile application to help users decide whether an application is safe to be installed and used or not. This application is called “Sparrow” and is available in Google Play Store. 展开更多
关键词 Mobile permission Android PRIVACY ATTACK Security Association APRIORI
下载PDF
Trustworthiness Evaluation for Permissioned Blockchain-Enabled Applications
8
作者 Shi-Cho Cha Chuang-Ming Shiung +3 位作者 Wen-Wei Li Chun-Neng Peng Yi-Hsuan Hung Kuo-Hui Yeh 《Computers, Materials & Continua》 SCIE EI 2022年第11期2731-2755,共25页
As permissioned blockchain becomes a common foundation of blockchain-based circumstances for current organizations,related stakeholders need a means to assess the trustworthiness of the applications involved within.It... As permissioned blockchain becomes a common foundation of blockchain-based circumstances for current organizations,related stakeholders need a means to assess the trustworthiness of the applications involved within.It is extremely important to consider the potential impact brought by the Blockchain technology in terms of security and privacy.Therefore,this study proposes a rigorous security risk management framework for permissioned blockchain-enabled applications.The framework divides itself into different implementation domains,i.e.,organization security,application security,consensus mechanism security,node management and network security,host security and perimeter security,and simultaneously provides guidelines to control the security risks of permissioned blockchain applications with respect to these security domains.In addition,a case study,including a security testing and risk evaluation on each stack of a specific organization,is demonstrated as an implementation instruction of our proposed risk management framework.According to the best of our knowledge,this study is one of the pioneer researches that provide a means to evaluate the security risks of permissioned blockchain applications from a holistic point of view.If users can trust the applications that adopted this framework,this study can contribute to the adoption of permissioned blockchain-enabled technologies.Furthermore,application providers can use the framework to perform gap analysis on their existing systems and controls and understand the risks of their applications. 展开更多
关键词 permissioned blockchain blockchain security blockchain risk evaluation
下载PDF
A Review of Consensus Protocols in Permissioned Blockchains
9
作者 Nenad Zoran Tomić 《Journal of Computer Science Research》 2021年第2期19-26,共8页
Consensus protocols are used for the distributed management of large databases in an environment without trust among participants.The choice of a specific protocol depends on the purpose and characteristics of the sys... Consensus protocols are used for the distributed management of large databases in an environment without trust among participants.The choice of a specific protocol depends on the purpose and characteristics of the system itself.The subjects of the paper are consensus protocols in permissioned blockchains.The objective of this paper is to identify functional advantages and disadvantages of observed protocol.The analysis covers a total of six consensus protocols for permissioned blockchains.The following characteristics were compared:security,trust among participants,throughput and scalability.The results show that no protocol shows absolute dominance in all aspects of the comparison.Paxos and Raft are intended for systems in which there is no suspicion of unreliable users,but only the problem of a temporary shutdown.Practical Byzantine Fault Tolerance is intended for systems with a small number of nodes.Federated Byzantine Fault Tolerance shows better scalability and is more suitable for large systems,but can withstand a smaller number of malicious nodes.Proof-of-authority can withstand the largest number of malicious nodes without interfering with the functioning of the system.When choosing a consensus protocol for a blockchain application,one should take into account priority characteristics. 展开更多
关键词 permissioned blockchain Consensus protocols Byzantine Fault Tolerance Crash fault tolerance
下载PDF
隐私保护技术特征对用户隐私保护行为意愿的影响研究 被引量:1
10
作者 刘百灵 雷晓芳 董景丽 《情报学报》 CSCD 北大核心 2024年第2期214-229,共16页
为确保数字经济高质量发展,加强移动应用的个人隐私保护至关重要。隐私设置和权限请求设置作为当前移动服务商向用户提供的主要隐私保护技术措施,其有效性受到争议,并未得到用户广泛的使用或采纳,这可能是因为用户无法通过隐私设置选择... 为确保数字经济高质量发展,加强移动应用的个人隐私保护至关重要。隐私设置和权限请求设置作为当前移动服务商向用户提供的主要隐私保护技术措施,其有效性受到争议,并未得到用户广泛的使用或采纳,这可能是因为用户无法通过隐私设置选择和控制移动应用收集的个人信息种类、使用目的与共享对象,且权限请求设置操作流程较为复杂。要想切实发挥隐私保护技术的积极效果,其应具备的技术特征不容小觑。本研究从给予用户对个人信息披露的细粒度控制的视角,针对现有隐私设置和权限请求设置提出两种技术特征,即隐私设置可操作性与权限请求设置有效性,并基于信号传递理论,探究这两种技术特征对用户拒绝提供个人信息和提供虚假个人信息意愿(简称“隐私保护行为意愿”)的影响机理。本研究采用基于情景的实验方法,共收集334份有效数据,应用PLS-SEM(partial least squares-structural equation modeling)方法进行实证分析。研究结果发现,本研究提出的两种技术特征对用户的隐私保护行为意愿具有显著的直接负向影响,并通过隐私担忧间接负向影响用户的隐私保护行为意愿;这两种技术特征对用户隐私保护行为意愿具有显著的正向交互作用。本研究丰富和拓展了隐私保护技术设计与用户信息行为研究,并为移动服务商设计有效的隐私保护技术以提升竞争优势提供了启示,从而促进数字经济高质量发展。 展开更多
关键词 隐私设置 权限请求设置 隐私保护 技术特征 隐私担忧
下载PDF
非法采矿罪的保护法益与违法性认定 被引量:1
11
作者 胡东飞 《政治与法律》 北大核心 2024年第2期31-44,共14页
非法采矿罪的保护法益包括国家对矿产资源的所有权、矿产资源的完好性及生态环境。其中,矿产资源所有权是本罪必然侵犯的法益,而矿产资源的完好性与生态环境可谓选择性法益。取得采矿许可证而开采的,原则上排除非法采矿罪的违法性,但特... 非法采矿罪的保护法益包括国家对矿产资源的所有权、矿产资源的完好性及生态环境。其中,矿产资源所有权是本罪必然侵犯的法益,而矿产资源的完好性与生态环境可谓选择性法益。取得采矿许可证而开采的,原则上排除非法采矿罪的违法性,但特殊情况下也可能构成非法采矿罪;未取得采矿许可证而开采的,原则上构成非法采矿罪,特殊情况下也可能排除非法采矿罪的违法性。采矿许可(证)属于解禁性许可,行为人通过贿赂、欺骗等不正当手段取得采矿许可证而开采矿产资源的,并不阻却违法性,应构成非法采矿罪。但是基于具体行政行为的公定力,在程序上应当由作出采矿许可决定的行政机关或其上级行政机关撤销许可后,司法机关方可认定为非法采矿罪。 展开更多
关键词 非法采矿罪 保护法益 采矿许可证 解禁性许可
下载PDF
数字音乐环境下“录音制品法定许可”的检视与规制
12
作者 冯艳艳 李姿姣 《西部学刊》 2024年第1期74-77,共4页
随着数字技术的出现,音乐产业呈现新业态,传统的音乐版权许可模式面临权利保护与传播效率冲突、价值失衡的困境。录音制品法定许可无疑是回应产业期待,顺应数字音乐背景的制度,但依然饱受争议。从本土现实出发,录音制品法定许可在产业... 随着数字技术的出现,音乐产业呈现新业态,传统的音乐版权许可模式面临权利保护与传播效率冲突、价值失衡的困境。录音制品法定许可无疑是回应产业期待,顺应数字音乐背景的制度,但依然饱受争议。从本土现实出发,录音制品法定许可在产业实践的路径选择、促进文化多样性、利益平衡这三个方面体现出难以替代的正当性。在实践中,“录音制品法定许可”存在适用范围不明确、适用程序不完善、付酬规定过于僵化三个方面的问题。面对“录音制品法定许可”的现实问题,应当明确适用范围、删除“但书”条款,确立自由协商的许可定价模式,回应数字音乐产业期待。 展开更多
关键词 数字音乐 录音制品 法定许可
下载PDF
论数字音乐专有许可权的“法定许可”限制
13
作者 张德芬 张淑璇 《哈尔滨学院学报》 2024年第2期50-54,共5页
数字音乐专有许可权缺乏限制引发了数字音乐市场中一系列问题,究其根源在于传统环境下建立的录音制品法定许可制度不能适用于数字环境之中。对录音制品法定许可作扩大解释,将其适用的对象扩展到数字音乐作品,并将“制作”一词解释为包... 数字音乐专有许可权缺乏限制引发了数字音乐市场中一系列问题,究其根源在于传统环境下建立的录音制品法定许可制度不能适用于数字环境之中。对录音制品法定许可作扩大解释,将其适用的对象扩展到数字音乐作品,并将“制作”一词解释为包含通过信息网络进行传播的行为。从版权法本身对数字音乐专有许可权进行“法定许可”限制,对解决音乐平台垄断问题和促进数字音乐市场良性发展均有重要意义。 展开更多
关键词 数字音乐 专有许可 法定许可 版权 录音制品
下载PDF
生成式人工智能犯罪归责的开发者中心主义
14
作者 叶竹盛 林曼婷 《深圳社会科学》 2024年第5期134-147,共14页
刑法介入智能犯罪的治理因应风险防范和安全控制的需求。生成式人工智能主体资格应予否定,人工智能系统本身无法成为刑事责任主体。不论未来人工智能技术发展程度如何,开发者作为风险源的创造者应当为风险现实化的危害结果担责,也最有... 刑法介入智能犯罪的治理因应风险防范和安全控制的需求。生成式人工智能主体资格应予否定,人工智能系统本身无法成为刑事责任主体。不论未来人工智能技术发展程度如何,开发者作为风险源的创造者应当为风险现实化的危害结果担责,也最有能力控制危险源以避免犯罪。开发者责任始终是刑法规制人工智能风险的核心,通过建构以开发者为中心的刑事责任体系,有力规范生成式人工智能的行为。生成式人工智能的开发是指包括产品化研发及其投入应用的全过程,为人工智能系统创造了运行条件并引入市场的人类主体统称为“开发者”。由于开发生成式人工智能具有促进社会进步的技术创新价值,刑事归责应当平衡好安全保障和促进创新的需求,避免归责的盲目和刑罚的越界。容许风险理论则能兼顾二者,通过将开发者的技术创新区分为刑法不容许的风险行为和刑法容许的风险行为两类存在实质性差异的基础归责形态,以公正的风险分配理念指引开发者归责。开发者违背基本伦理准则或违反刑法规范而开发智能系统的,属于不容许的风险范畴,为刑法禁止并依据有关条款追究刑事责任。开发活动在风险容许范围内,但智能产品仍可能存在剩余风险,开发者可能对危害后果承担刑事责任,通常构成产品刑事责任或监督管理过失责任。 展开更多
关键词 生成式人工智能 开发者责任 容许风险 刑事责任 智能犯罪
下载PDF
论官员直播带货的法律困境与破解之策
15
作者 刘继虎 石晨 《廊坊师范学院学报(社会科学版)》 2024年第2期68-74,共7页
官员直播带货是互联网时代官员履行发展地区经济职责、优化政府服务的创新之举。然而,政务服务的创新诱发了诸多法律问题,将直播带货这一商业活动嵌入公务行为尚处法律灰色地带,官员介入商品市场存在限制竞争风险,相关的实体与程序规则... 官员直播带货是互联网时代官员履行发展地区经济职责、优化政府服务的创新之举。然而,政务服务的创新诱发了诸多法律问题,将直播带货这一商业活动嵌入公务行为尚处法律灰色地带,官员介入商品市场存在限制竞争风险,相关的实体与程序规则也存在欠缺。考虑到官员身份特殊且政府公信力有限,官员直播带货应被有限允许,并通过专门的规范性文件加以约束。在具体规范方面,需制定启动规则化解限制竞争风险,完善广告义务与责任保护消费者权益,设计程序规则约束官员权力,确保官员直播带货活动的合法、公正与透明。 展开更多
关键词 官员 直播带货 公共服务 政务创新 有限允许
下载PDF
长江流域取水许可知识图谱问答系统 被引量:1
16
作者 曾德晶 张军 +3 位作者 曹卫华 管党根 许婧 黎育朋 《人民长江》 北大核心 2024年第6期234-239,共6页
随着水资源取水许可领域管理要求的不断提高,传统水资源取水许可信息管理系统难以满足复杂的信息检索需求,制约了水资源精细化管理水平的提升。为了打破系统间信息孤岛,提升取水许可信息检索效率,建立了长江流域取水许可知识图谱,基于... 随着水资源取水许可领域管理要求的不断提高,传统水资源取水许可信息管理系统难以满足复杂的信息检索需求,制约了水资源精细化管理水平的提升。为了打破系统间信息孤岛,提升取水许可信息检索效率,建立了长江流域取水许可知识图谱,基于大规模预训练语言模型提出了包含实体提及识别、实体链接、关系匹配等功能的知识图谱问答流水线方法,结合取水许可领域数据特点采用BM25算法进行候选实体排序,构建了长江流域取水许可知识图谱问答系统,并基于BS架构开发了Web客户端。实验表明:该系统在测试集上达到了90.37%的准确率,可支撑长江流域取水许可领域检索需求。 展开更多
关键词 取水许可 知识图谱 预训练语言模型 问答系统 水资源 长江流域
下载PDF
移动应用权限设计对其市场表现的影响
17
作者 陈璐 刘鑫慧 康乐乐 《管理工程学报》 CSCD 北大核心 2024年第3期29-45,共17页
移动应用权限的调用涉及用户个人信息,会影响用户对于隐私风险的判断,进而影响用户下载决策。本文基于隐私关注理论和隐私计算理论,提出移动应用设计中调用权限的合理度和敏感度会影响其市场绩效,而这一效应被移动应用的功能丰富性所调... 移动应用权限的调用涉及用户个人信息,会影响用户对于隐私风险的判断,进而影响用户下载决策。本文基于隐私关注理论和隐私计算理论,提出移动应用设计中调用权限的合理度和敏感度会影响其市场绩效,而这一效应被移动应用的功能丰富性所调节。权限合理度以同类别应用的平均权限水平为依据,敏感度以调用危险权限的程度为度量标准。低于正常合理水平的移动应用可能存在功能缺陷,而高于正常敏感水平的应用则可能引发用户的隐私担忧,合理性和敏感度交互作用,最终影响用户的下载决策和应用市场绩效。为识别移动应用的权限合理性及敏感性,本研究利用移动应用权限说明文本构建了权限向量,再以类别平均水平和危险权限调用程度为分类依据将应用权限划分为四类,确定了移动应用的正常权限过度系数、正常权限不足系数、危险权限过度系数、危险权限不足系数。通过采集小米应用市场中移动应用的权限说明、市场表现等相关数据,构建了包含33772条记录的面板数据进行了实证检验。实证研究的结果显示:危险权限申请略低于类别平均水平能正向促进应用绩效,相反,权限申请量超出“最优权限”则会降低应用排名,尤其是危险权限。对于功能较为丰富的应用而言,权限属性对用户隐私风险感知的影响程度更高。本研究一方面拓展了移动应用隐私保护的相关理论,另一方面对于开发者开展移动应用权限设计有着重要的参考意义。 展开更多
关键词 最优化权限 移动应用 隐私安全 固定效应 rologit模型
下载PDF
基于RBAC模型的权限管理系统的设计与实现
18
作者 王勇 吕明久 +1 位作者 陈莉 程祺 《江苏工程职业技术学院学报》 2024年第3期15-20,共6页
基于“用户-角色-权限”的RBAC(基于角色的访问控制,Role-Based Access Control,简称RBAC)模型设计了一个权限管理系统。系统使用UML统一建模语言将用户表、角色表、权限表的表信息转换至数据库模型,使用MySQL数据库,采用前后端分离架构... 基于“用户-角色-权限”的RBAC(基于角色的访问控制,Role-Based Access Control,简称RBAC)模型设计了一个权限管理系统。系统使用UML统一建模语言将用户表、角色表、权限表的表信息转换至数据库模型,使用MySQL数据库,采用前后端分离架构,前端使用Vue框架,后端使用SpringBoot框架,通过树形转换、动态创建与获取、按钮权限校验等关键技术实现了控制用户访问权限、降低权限管理复杂度、提升系统安全性等功能。经测试,系统后续的扩展和维护便捷。 展开更多
关键词 权限管理 RBAC模型 WEB系统
下载PDF
无缝齿条对齿轨铁路横向稳定性的影响研究
19
作者 徐浩 杨文茂 +2 位作者 谢铠泽 蔡文锋 李建新 《铁道工程学报》 EI CSCD 北大核心 2024年第2期50-54,共5页
研究目的:传统齿轨铁路采用有缝齿条,对下部基础变形要求高,且易增大车辆振动响应,增加养护维修成本,为此提出一种无缝齿条齿轨铁路。为研究齿条无缝化对齿轨铁路横向稳定性的影响,采用有限元软件,建立考虑无缝齿条的齿轨铁路横向稳定... 研究目的:传统齿轨铁路采用有缝齿条,对下部基础变形要求高,且易增大车辆振动响应,增加养护维修成本,为此提出一种无缝齿条齿轨铁路。为研究齿条无缝化对齿轨铁路横向稳定性的影响,采用有限元软件,建立考虑无缝齿条的齿轨铁路横向稳定性分析模型,研究有无齿条、无缝齿条型式、线路坡度、初始弯曲波长和弯曲矢度、道床横向阻力以及曲线半径等因素下齿轨铁路无缝线路钢轨允许温升。研究结论:(1)与传统铁路无缝线路相比,无缝齿条结构将降低齿轨铁路无缝线路的横向稳定性,且齿条截面积越大,钢轨允许温升越小,建议无缝齿条在50 kg/m钢轨的基础上加工;(2)齿轨铁路无缝线路的钢轨允许温升随线路坡度的增大而减小,随曲线半径、道床横向阻力的增大而增大;(3)齿轨铁路无缝线路钢轨允许温升随初始弯曲矢度的增大而减小,而随初始弯曲波长的增大先减小后增大,最不利弯曲波长约为5 m;(4)为保证无缝齿条齿轨铁路无缝线路的横向稳定性,建议采用小断面齿条、增大曲线半径和道床横向阻力、避免最不利初始弯曲波长并减小弯曲矢度等措施;(5)相关研究成果可为齿轨铁路无缝化设计提供参考与借鉴。 展开更多
关键词 无缝齿条 齿轨铁路 有限元分析 横向稳定性 允许温度
下载PDF
允许性高碳酸血症对腹腔镜胆囊切除术老年患者颈动脉血流和早期认知功能的影响
20
作者 腾香芹 柳胜安 +2 位作者 李青 茆庆洪 史宏伟 《生物医学工程与临床》 CAS 2024年第5期673-682,共10页
目的观察腹腔镜胆囊切除术(LC)建立气腹后给予允许性高碳酸血症(PHC)通气策略对老年患者颈动脉血流和早期认知功能的影响。方法选择全身麻醉下行LC的老年患者90例,其中男性45例,女性45例;年龄65~80岁,平均年龄71.00岁(标准差6.71岁);身... 目的观察腹腔镜胆囊切除术(LC)建立气腹后给予允许性高碳酸血症(PHC)通气策略对老年患者颈动脉血流和早期认知功能的影响。方法选择全身麻醉下行LC的老年患者90例,其中男性45例,女性45例;年龄65~80岁,平均年龄71.00岁(标准差6.71岁);身高150~185 cm,平均身高163.77 cm(标准差9.35 cm);体质量46~90 kg,平均体质量66.98 kg(标准差9.60 kg);美国麻醉医师协会(ASA)分级Ⅱ级73例,Ⅲ级17例;美国纽约心脏病协会(NYHA)分级Ⅱ级79例,Ⅲ级11例;文化程度小学20例,中学60例,大学10例。随机分为PHC组(H组,n=45)和常规通气组(C组,n=45)。所有患者在手术开始之前均采用常规通气模式,在建立气腹后,C组调整动脉血二氧化碳分压(PaCO_(2))为35~45 mmHg,H组调整PaCO_(2)在46~55 mmHg。记录所有患者麻醉诱导前(T0)、麻醉诱导后手术前(T1)、气腹后稳定目标值15 min(T2)、气腹后稳定目标值30 min(T3)、缝皮结束(T4)5个时间点的局部脑氧饱和度(rSO_(2))、右颈内动脉收缩期峰值流速(PSV-RICA)、舒张末期峰值流速(EDV-RICA)、右颈内动脉平均流速(VM-RICA)、右颈内动脉流量(Q-RICA)、左颈内动脉流量(Q-LICA)、右颈总动脉收缩期峰值流速(PSV-RCCA)、心率(HR)、平均动脉压(MAP)、心输出量(CO)、鼻咽温度、动脉血气,PaCO_(2)、动脉血氧分压(PaO_(2))、乳酸(Lac)、血糖(Glu),血红蛋白(Hb);并于术前1 d、术后12 h、术后1 d、出院前对患者进行简易精神状态评价量表(MMSE)评分和认知功能筛查量表(CASI)评分。结果(1)与C组比较,H组手术后住院时间较短[(4.60±0.65)d vs(5.17±0.84)d。t=2.915,P<0.05];H组在T1、T2、T3、T4时间点CO均高于C组(均P<0.05);H组PSV-RICA、PSV-RCCA、双侧颈内动脉流量(Q-ICA)在T2、T3、T4时间点均高于C组(P<0.05);H组脑循环阻力(C-SVR)值在T2、T3时间点均低于C组(P<0.05)。(2)与C组比较,T2、T3、T4时H组rSO_(2)、PaCO_(2)、Lac明显升高(P<0.05)。(3)与C组比较,MSE评分在术后12 h和出院前较高(P<0.05),H组CASI评分在术后12 h、术后1 d和出院前较高(P<0.05)。C组和H组MMSE评分和CASI评分在术后12 h、术后1 d均低于术前(P<0.05),且C组MMSE评分和CASI评分在出院前低于术前(P<0.05)。(4)在PHC下,T1时PSV-RICA与rSO_(2)为正相关(P<0.05),相关性大小为0.261。T2时PSV-RICA、PSV-RCCA、Q-RICA与rSO_(2)均具有相关性,相关性大小分别为0.303、0.578、0.350。T3时PSV-RICA、PSV-RCCA、Q-RICA与rSO_(2)均具有相关性,相关性大小分别为0.259、0809、0.419。T4时PSVRICA、PSV-RCCA、Q-RICA与rSO_(2)均具有相关性,相关性大小分别为0.387、0.785、0.263。在PHC下,T1、T2、T4时,PSVRICA与CO呈正相关(R=0.265、0.422、0.405);PSV-RICA、Q-RICA与rSO_(2)呈正相关;在T3时Q-RICA与CO(R=0.301)呈正相关。结论PHC可以增加LC老年患者的颈内动脉血流量及收缩期流速,提高其脑灌注,维持脑氧供需平衡,从而发挥脑保护作用,也可能有利于改善患者手术后早期认知功能的恢复。 展开更多
关键词 允许性高碳酸血症 腹腔镜胆囊切除术 老年患者 脑氧饱和度 颈动脉血流 认知功能
下载PDF
上一页 1 2 117 下一页 到第
使用帮助 返回顶部