期刊文献+
共找到142篇文章
< 1 2 8 >
每页显示 20 50 100
公路桥梁养护及维修加固技术分析
1
作者 杨永田 张永华 《中文科技期刊数据库(引文版)工程技术》 2024年第5期0001-0004,共4页
本文通过探讨公路桥梁养护不当造成的问题,提出了相应的加固技术措施,并根据实际桥梁加固案件进行加固分析。基于相关数据分析可知,桥主梁梁底存在2处空洞露筋,空洞最大面积为0.3m2;存在多出横向开裂和纵向开裂,最大横向开裂处为0.23mm... 本文通过探讨公路桥梁养护不当造成的问题,提出了相应的加固技术措施,并根据实际桥梁加固案件进行加固分析。基于相关数据分析可知,桥主梁梁底存在2处空洞露筋,空洞最大面积为0.3m2;存在多出横向开裂和纵向开裂,最大横向开裂处为0.23mm,最大纵向开裂0.06mm;该桥梁存在明显的下挠值达到26.5cm,变形严重,且存在较多纵横裂缝,已经不满足规范要求,需要进行加固维修。维修加固后,桥梁的扰度校验系数由加固前的0,80减少至0,63,扰度校验系数降低了21%;相对残余扰度由加固前的0,10减少至0.06,相对残余扰度降低了40%;测量得出在加固后桥梁的冲击系数较加固前降低,且随着车速的增加降低越大。 展开更多
关键词 桥梁养护 加固技术 扰度 冲击系数 体外预应力
下载PDF
河东煤田三交区块水文地质条件与控气特征 被引量:14
2
作者 杨永田 《中国煤炭地质》 2007年第3期30-33,共4页
河东煤田中部三交区块煤层具有适合于煤层气开采的甲烷气藏量,通过对该区煤层气赋存特征、水动力场特征、水化学场特征分析,认为区块中南部地下水的滞留与封闭区是最具有煤层气开发前景的区域。煤层气井组排采试验资料表明,甲烷含量、... 河东煤田中部三交区块煤层具有适合于煤层气开采的甲烷气藏量,通过对该区煤层气赋存特征、水动力场特征、水化学场特征分析,认为区块中南部地下水的滞留与封闭区是最具有煤层气开发前景的区域。煤层气井组排采试验资料表明,甲烷含量、裂隙发育程度、水动力条件三者的耦合是保证煤层气井稳定高产的充分必要条件。 展开更多
关键词 煤层气 控气规律 水文地质条件 三交区块 河东煤田中部
下载PDF
多波长吸收度比值差法测定双唑癣药水中益康唑和克霉唑的含量 被引量:1
3
作者 杨永田 王文库 +1 位作者 刘化臣 刘强 《齐齐哈尔医学院学报》 2001年第5期509-509,共1页
采用多波长吸收度比值差法[1] ,于 2 30、2 40、2 5 0nm波长处直接测定双唑癣药水中益康唑和克霉唑的含量 ,平均回收率及变异系数分别为 99.82 %、0 .76 % ;99.34%、0 .88%。
关键词 多波长吸收度比值差法 双唑癣药水 益康唑 克霉唑
下载PDF
计算机在制剂室管理中的应用与发展
4
作者 杨永田 张晓薇 宋莉 《中国卫生经济》 北大核心 1999年第1期59-59,共1页
随着计算机技术的发展,计算机在医院药学领域中的应用越来越广泛,今天已发展到医院药剂科各部门的管理等方面,它标志着我国医院管理已向着现代化的科学管理手段发展。本文着重论述计算机在医院制剂室管理方面的应用与发展。1 制剂生产... 随着计算机技术的发展,计算机在医院药学领域中的应用越来越广泛,今天已发展到医院药剂科各部门的管理等方面,它标志着我国医院管理已向着现代化的科学管理手段发展。本文着重论述计算机在医院制剂室管理方面的应用与发展。1 制剂生产管理系统 医院制剂生产的品种很多,包括酊剂、水剂、油剂、膏剂、胶囊剂、片剂、大输液制剂以及中药制剂等。生产管理可按GMP的要求,设计工艺流程,输入计算机;也可利用计算机进行生产记录,包括药品的配制记录。 展开更多
关键词 制剂室 计算机管理 生产管理 药品 成本核算
下载PDF
一种深度优先的攻击图生成方法 被引量:23
5
作者 苘大鹏 张冰 +2 位作者 周渊 杨武 杨永田 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期446-452,共7页
已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻... 已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻击路径成功概率的策略降低攻击图的规模。实验结果表明,该方法能够有效地去除攻击图中冗余的边和节点,从而降低了攻击图的规模。 展开更多
关键词 计算机应用 网络安全 安全评估 脆弱性分析 攻击图
下载PDF
用于评估网络整体安全性的攻击图生成方法 被引量:21
6
作者 苘大鹏 周渊 +1 位作者 杨武 杨永田 《通信学报》 EI CSCD 北大核心 2009年第3期1-5,共5页
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法... 为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗。 展开更多
关键词 网络安全 安全评估 脆弱性分析 攻击图
下载PDF
基于层次结构的信息安全评估模型研究 被引量:30
7
作者 朱岩 杨永田 +1 位作者 张玉清 冯登国 《计算机工程与应用》 CSCD 北大核心 2004年第6期40-43,共4页
论文提出了一种包含管理因素在内的模糊风险评估模型。采用了ISO17799国际标准作为风险的分类标准,以多层分析的模糊逻辑为模型,同时考虑到安全因素间的相互影响,引入了关系矩阵,实现了安全评估综合决策。通过使用三层结构将复杂关系分... 论文提出了一种包含管理因素在内的模糊风险评估模型。采用了ISO17799国际标准作为风险的分类标准,以多层分析的模糊逻辑为模型,同时考虑到安全因素间的相互影响,引入了关系矩阵,实现了安全评估综合决策。通过使用三层结构将复杂关系分解为由局部简单关系构成的递增层次结构关系,同时,考虑到评判打分的主观性,制定了七种评判准则及其到评判集元素间的映射关系,增加了评判的客观性。总之,所提出的模糊风险评估模型是有效而实用的。 展开更多
关键词 模糊模型 风险评估 关系矩阵层级结构评估准则
下载PDF
扩频CDMA水印性能分析及其多小波域内的应用研究 被引量:12
8
作者 朱岩 孙中伟 +1 位作者 杨永田 冯登国 《计算机学报》 EI CSCD 北大核心 2005年第8期1376-1385,共10页
通过对扩频码分多址(CDMA)水印模型的编码及检测方法进行理论分析,阐述了信息嵌入量、扩频码长、检测错误率等指标之间存在的制约关系,并使用实验进行比较和验证.在理论分析的基础上,依据多小波分解系数优良统计分布特征和图像多小波视... 通过对扩频码分多址(CDMA)水印模型的编码及检测方法进行理论分析,阐述了信息嵌入量、扩频码长、检测错误率等指标之间存在的制约关系,并使用实验进行比较和验证.在理论分析的基础上,依据多小波分解系数优良统计分布特征和图像多小波视觉掩蔽模型,提出了一种新颖的基于多小波变换的扩频CDMA数字水印方案.理论结果与实验数据对比表明所提出的模型和算法既有较高的嵌入容量,又具有较强的鲁棒性和安全性. 展开更多
关键词 数字水印 扩频水印 CDMA 多小波变换 视觉掩蔽模型
下载PDF
基于攻击图的网络脆弱性分析方法 被引量:14
9
作者 苘大鹏 杨武 杨永田 《南京理工大学学报》 EI CAS CSCD 北大核心 2008年第4期416-419,共4页
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转... 传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。 展开更多
关键词 网络安全 安全评估 脆弱性分析 攻击图
下载PDF
临床净化配液的实验研究 被引量:10
10
作者 宋本海 孙旭光 +2 位作者 梁桂林 杨永田 程玉莲 《中国医院药学杂志》 CAS CSCD 北大核心 2000年第2期117-118,共2页
目的:研究临床上静脉输液前加入各种治疗药物过程中的环境对输液微粒、细菌、内毒素的污染情况。方法:分别在普通条件和净化条件下配液,然后测定上述三项指标的情况。结果:普通条件下配液微粒、细菌、内毒素污染较重;而净化条件下配液... 目的:研究临床上静脉输液前加入各种治疗药物过程中的环境对输液微粒、细菌、内毒素的污染情况。方法:分别在普通条件和净化条件下配液,然后测定上述三项指标的情况。结果:普通条件下配液微粒、细菌、内毒素污染较重;而净化条件下配液几乎无污染。结论:普通条件下配液环境污染较重不能确保临床用药安全。 展开更多
关键词 静脉输液 净化配液 实验
下载PDF
基于脆弱水印的图像认证算法研究 被引量:35
11
作者 张宪海 杨永田 《电子学报》 EI CAS CSCD 北大核心 2007年第1期34-39,共6页
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次... 很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度. 展开更多
关键词 脆弱水印 层次结构 篡改检测 篡改定位
下载PDF
基于SPN的信息系统生存性分析建模研究 被引量:4
12
作者 张乐君 国林 +3 位作者 张冰 杨武 王巍 杨永田 《计算机研究与发展》 EI CSCD 北大核心 2009年第6期1019-1027,共9页
研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修... 研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修复、串联并接、冗余以及具有可生存属性组件的随机Petri网建模方法.从而对系统形式化描述的同时对系统生存性能做了定性和定量分析;最后,仿真实验证明基于SPN建模方法分析信息系统生存性的有效性和准确性,并为可生存的信息系统设计提供理论基础和指导. 展开更多
关键词 信息系统 生存性 随机PETRI网 服务生存性 生存性分析模型
下载PDF
扩频卷积指纹及其安全性分析 被引量:5
13
作者 朱岩 韩心慧 +1 位作者 叶志远 杨永田 《计算机学报》 EI CSCD 北大核心 2006年第6期960-968,共9页
数字指纹是一种在每个数字作品拷贝中添加唯一性信息的版权保护技术.文中证明了扩频序列对组合、平均及噪声攻击具有有效的合谋容忍性质,并提出一种卷积码与扩频水印码相链接的安全指纹方法.译码方法也通过将备选子码集应用于Viterbi译... 数字指纹是一种在每个数字作品拷贝中添加唯一性信息的版权保护技术.文中证明了扩频序列对组合、平均及噪声攻击具有有效的合谋容忍性质,并提出一种卷积码与扩频水印码相链接的安全指纹方法.译码方法也通过将备选子码集应用于Viterbi译码算法给予改进,进而合谋安全性和性能被分析与证明.结果表明该方法具有更短的码长和更快的叛逆者搜索性能. 展开更多
关键词 数字指纹 合谋安全 扩频 卷积编码
下载PDF
合谋安全的卷积指纹信息码 被引量:7
14
作者 朱岩 杨永田 冯登国 《软件学报》 EI CSCD 北大核心 2006年第7期1617-1626,共10页
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝“叛逆者”的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-S... 数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝“叛逆者”的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入“备选子码集”的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索. 展开更多
关键词 数字指纹 合谋安全 叛逆跟踪 卷积编码
下载PDF
网络系统可生存性评估与增强技术研究概述 被引量:5
15
作者 张乐君 国林 +2 位作者 王巍 杨武 杨永田 《计算机科学》 CSCD 北大核心 2007年第8期30-33,共4页
网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技... 网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技术之间的关系。然后,阐述了国内外可生存性评估模型以及可生存性增强技术的研究现状和技术方法,分析了不足之处,并提出可生存性评估技术与增强技术的结合,以及生存性进化等方面是未来发展方向。 展开更多
关键词 可生存性 评估模型 增强技术
下载PDF
基于安全多方计算的数字作品所有权证明(英文) 被引量:3
16
作者 朱岩 杨永田 +1 位作者 孙中伟 冯登国 《软件学报》 EI CSCD 北大核心 2006年第1期157-166,共10页
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并... 数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全提供自动恢复功能来保证协议生存周期内秘密的完整性和安全性.使用安全多方计算和同态承诺的零知识证明,实现了所有权验证.在不假设可信方存在的前提下,所提出方案能够在没有太多成员合谋的情况下,完成有效计算并发现不忠实成员. 展开更多
关键词 所有者证明 安全多方计算 前向秘密共享 承诺协议 数字水印
下载PDF
基于DFT-SVD域抗几何攻击图像水印算法 被引量:9
17
作者 张宪海 杨永田 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期120-121,132,共3页
抗几何攻击水印算法是版权保护领域的一个重要的研究方向。根据离散傅立叶变换幅度谱矩阵的性质,以及矩阵奇异值分解对旋转、缩放和平移等几何攻击具有稳定性的特点,提出了一种基于离散傅立叶变换和奇异值分解的抗几何攻击图像水印算法... 抗几何攻击水印算法是版权保护领域的一个重要的研究方向。根据离散傅立叶变换幅度谱矩阵的性质,以及矩阵奇异值分解对旋转、缩放和平移等几何攻击具有稳定性的特点,提出了一种基于离散傅立叶变换和奇异值分解的抗几何攻击图像水印算法。实验结果表明该算法有较大的嵌入容量,对常规攻击和几何攻击都具有较强的鲁棒性。 展开更多
关键词 水印 离散傅立叶变换 奇异值分解 几何攻击
下载PDF
多小波变换域内基于扩频和量化的混合水印研究 被引量:3
18
作者 朱岩 杨永田 冯登国 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1817-1822,共6页
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁... 考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁棒性前提下的水印容量最大化的目的. 展开更多
关键词 数字水印 脏纸模型 扩频 SCS 多小波变换
下载PDF
基于自主配置的系统生存性增强算法研究 被引量:2
19
作者 张乐君 周渊 +2 位作者 国林 王巍 杨永田 《通信学报》 EI CSCD 北大核心 2007年第12期102-107,共6页
在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理和系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等,设计了基于自主配置的生存性增强算法。通过实验验证了生存性计算方... 在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理和系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等,设计了基于自主配置的生存性增强算法。通过实验验证了生存性计算方法在原子组件不同失效率下的正确性和有效性。仿真实验表明,该算法在原子组件遭受攻击和服务能力下降情况下都能有效保证关键服务的生存性。 展开更多
关键词 生存性增强 自主配置 原子组件 中心极限定理
下载PDF
基于弱点关联和安全需求的网络安全评估方法 被引量:2
20
作者 苘大鹏 杨武 +2 位作者 杨永田 周渊 张冰 《高技术通讯》 CAS CSCD 北大核心 2009年第2期141-146,共6页
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在... 针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在此基础上,计算各弱点对主机可用性、保密性和完整性的影响。最后,根据目标主机的安全需求评估主机和网络的安全性。实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确。 展开更多
关键词 安全评估 弱点关联 安全需求 攻击图
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部