期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
色谱指纹图谱在中药质量控制中的应用 被引量:108
1
作者 周建良 齐炼文 李萍 《色谱》 CAS CSCD 北大核心 2008年第2期153-159,共7页
介绍了色谱指纹图谱在中药质量控制体系,即中药真实性鉴定(化学指纹图谱)、有效性评价(谱效学、生物指纹图谱、代谢指纹图谱)以及安全性评价方面的应用。目前化学指纹图谱在中药的真实性鉴定方面已比较成熟;谱效学、生物指纹图谱和代谢... 介绍了色谱指纹图谱在中药质量控制体系,即中药真实性鉴定(化学指纹图谱)、有效性评价(谱效学、生物指纹图谱、代谢指纹图谱)以及安全性评价方面的应用。目前化学指纹图谱在中药的真实性鉴定方面已比较成熟;谱效学、生物指纹图谱和代谢指纹图谱由于与药效活性相关,在中药的有效性评价中已体现出优势;色谱指纹图谱在中药的安全性评价方面的应用也愈来愈受到重视。 展开更多
关键词 色谱指纹图谱 谱效学 生物指纹图谱 代谢指纹图谱 真实性鉴定 有效性评价 安全性评价 中药
下载PDF
口令安全研究进展 被引量:42
2
作者 王平 汪定 黄欣沂 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2173-2188,共16页
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的... 身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法.因此,口令近年来引起了国内外学者的广泛关注,涌现出了一大批关于口令安全性的研究成果.从用户生成口令时的脆弱行为入手,介绍了中英文用户口令的特征、分布和重用程度;总结了近30年来提出的几个主流口令猜测算法,并根据它们所依赖的攻击对象的信息不同进行了分类;然后,回顾了当前广泛使用的基于统计学的口令策略强度评价标准;此外,对比了当前主流的几个口令强度评价器.最后,对当前研究现状进行了总结,并对未来研究方向进行了展望. 展开更多
关键词 身份认证 口令安全 脆弱行为 猜测攻击 强度评价
下载PDF
ICU护士资格认证技能培训考核成绩分析 被引量:32
3
作者 刘芳 李庆印 《护理学杂志》 2006年第5期7-9,共3页
目的通过对ICU专科护士资格认证临床技能考核的分析,不断完善ICU资格认证临床技能培训考核的方法与内容。方法对119名护士参加ICU护士资格认证培训后的8项技能操作考核成绩进行分析。结果心肺复苏术(CPR)操作考核中,三级医院护士得分显... 目的通过对ICU专科护士资格认证临床技能考核的分析,不断完善ICU资格认证临床技能培训考核的方法与内容。方法对119名护士参加ICU护士资格认证培训后的8项技能操作考核成绩进行分析。结果心肺复苏术(CPR)操作考核中,三级医院护士得分显著高于二级医院(P<0·05),ICU工作≥5年的护士显著高于<5年者(P<0·05)。NICU、EICU、CCU护士8项技能考核成绩均达标,而RICU、ICU、SICU、病房护士未完全达标。结论通过ICU资格认证操作技能的培训与考核,提高了ICU专科护士的技能,建立了ICU护士资格认证技能考核体系。分级别、分层次培训是保证培训质量的良好方法。 展开更多
关键词 重症监护病房 护士 资格认证 技能考评
下载PDF
图像水印算法研究新进展 被引量:16
4
作者 张晓强 王蒙蒙 朱贵良 《计算机工程与科学》 CSCD 北大核心 2012年第4期17-22,共6页
随着信息网络化飞速发展,数字水印作为网络环境下数字图像版权保护和完整性验证的重要技术,得到了广泛研究和应用。本文综述了图像水印技术的最新进展情况,阐述了图像水印的关键技术,分析了鲁棒性水印算法、半脆弱性水印算法和脆弱性水... 随着信息网络化飞速发展,数字水印作为网络环境下数字图像版权保护和完整性验证的重要技术,得到了广泛研究和应用。本文综述了图像水印技术的最新进展情况,阐述了图像水印的关键技术,分析了鲁棒性水印算法、半脆弱性水印算法和脆弱性水印算法的主流方案、特点和最新进展。最后,展望了图像水印技术的发展趋势。 展开更多
关键词 数字水印 版权保护 图像认证 算法评价
下载PDF
车载自组网的可信认证与信任评估框架 被引量:9
5
作者 吴静 刘衍珩 +1 位作者 王健 李伟平 《通信学报》 EI CSCD 北大核心 2009年第S1期107-113,共7页
车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的... 车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的VANET网络,基于可信计算技术提出了一种新的认证和信任评估框架,引入了可信属性和可信等级的概念,给出了密钥管理结构和移动节点认证过程,着重指出了该框架潜在的实际应用。另外,阐述了在该框架下的信任评估方法。 展开更多
关键词 车载自组网 可信计算 认证 信任评估 密钥管理
下载PDF
我国临床护理专家的研究现状及趋势 被引量:7
6
作者 毛世芳 李继平 任建华 《护理管理杂志》 2005年第4期19-21,共3页
通过对国内相关研究文献的回顾,介绍了临床护理专家的角色、功能、资格认证、培训和考核方面的研究概况,提出在今后对临床护理专家的研究中,既要借鉴外国的宝贵经验,又要结合中国国情,尽快建立临床护理专家制度,进一步明确其概念、角色... 通过对国内相关研究文献的回顾,介绍了临床护理专家的角色、功能、资格认证、培训和考核方面的研究概况,提出在今后对临床护理专家的研究中,既要借鉴外国的宝贵经验,又要结合中国国情,尽快建立临床护理专家制度,进一步明确其概念、角色及功能,严格规范临床护理专家的资格认证、培训和考核,以促进临床护理专家和护理学科的发展。 展开更多
关键词 临床护理专家 资格认证 培训 考核
下载PDF
城市民宿行业合法化路径探析 被引量:6
7
作者 郑晓萍 《天津法学》 2019年第1期89-95,共7页
随着分享型经济的兴起,城市民宿行业发展迅速,城市民宿行业呈现出数量多、分布分散、个体经营为主的特点。当前城市民宿行业发展过程中缺乏统一法律规范指引,与物权法、合同法中的法律规定存在法律适用冲突,与旅馆业治安管理办法中的具... 随着分享型经济的兴起,城市民宿行业发展迅速,城市民宿行业呈现出数量多、分布分散、个体经营为主的特点。当前城市民宿行业发展过程中缺乏统一法律规范指引,与物权法、合同法中的法律规定存在法律适用冲突,与旅馆业治安管理办法中的具体规定也存在法律矛盾,同时法律监管主体的缺失也引发城市民宿行业管理乱象。通过梳理当前国内外现有的民宿管理规范,归纳总结促进城市民宿行业发展的立法建议。通过立法明确规定城市民宿行业的准入机制,认证管理办法,明确监管主体等内容,破解当前城市民宿行业非法主体法律困境,促进城市民宿行业合法发展。 展开更多
关键词 民宿 立法 认证机制 评价主体 监管主体
下载PDF
工程教育认证背景下土木工程专业评价系统的研究 被引量:6
8
作者 贾影 曹艳梅 巩慧 《教育教学论坛》 2020年第13期4-5,共2页
《华盛顿协议》作为各国之间高等工程教育学历互认协议,对各国的高等工程教育产生了很多积极的影响,推动了各国高等工程教育的改革,促进了本科教育培养方案的不断发展和完善,提高了教学质量。2016年6月2日,中国成为《华盛顿协议》的正... 《华盛顿协议》作为各国之间高等工程教育学历互认协议,对各国的高等工程教育产生了很多积极的影响,推动了各国高等工程教育的改革,促进了本科教育培养方案的不断发展和完善,提高了教学质量。2016年6月2日,中国成为《华盛顿协议》的正式会员。为有利于工程教育认证背景下土木工程专业评价的规范化,文章进行了专业评价系统的研究。 展开更多
关键词 《华盛顿协议》 专业认证 评价系统
下载PDF
基于综合信任评估的自适应动态认证方法
9
作者 丁文超 韦荻山 +2 位作者 薛艳珠 房冬丽 余双波 《通信技术》 2024年第9期942-948,共7页
随着信息技术的快速发展,网络与信息安全问题越发显著,业务复杂化和攻击常态化等问题日益凸显,因此单一的身份鉴别模式存在身份信息易被窃取、无法防范内部用户违规操作等问题,已不能满足身份认证的安全要求。针对现有认证体制中,认证... 随着信息技术的快速发展,网络与信息安全问题越发显著,业务复杂化和攻击常态化等问题日益凸显,因此单一的身份鉴别模式存在身份信息易被窃取、无法防范内部用户违规操作等问题,已不能满足身份认证的安全要求。针对现有认证体制中,认证方式及认证策略设定后无法自适应调整的问题,提出了一种基于综合信任评估的自适应动态认证方法,以持续对终端和用户进行信任分析。基于利用所提方法得到的持续自适应风险与综合信任评估结果,可以动态调整认证策略和认证强度,且调整过程可以自动完成,无需人为干预和控制,能够解决认证策略一旦设定就无法自适应调整的问题,具有安全、方便和高效的优点。 展开更多
关键词 身份认证 认证策略 信任评估 动态认证 自适应
下载PDF
基于MPEG压缩的视频认证算法测试平台 被引量:4
10
作者 梁长垠 李昂 黄继武 《电子学报》 EI CAS CSCD 北大核心 2008年第B12期133-137,共5页
针对目前各种视频内容认证算法缺乏统一的评测环境及评测标准的问题,通过探讨视频认证算法性能的影响因素及其评价标准,结合算法测试评估需求,搭建了一个同时具备管理功能和算法测试功能的视频认证算法测试平台,该平台主要实现对压缩域... 针对目前各种视频内容认证算法缺乏统一的评测环境及评测标准的问题,通过探讨视频认证算法性能的影响因素及其评价标准,结合算法测试评估需求,搭建了一个同时具备管理功能和算法测试功能的视频认证算法测试平台,该平台主要实现对压缩域的视频认证算法进行测试.借助这个平台,本文选用20个不同类型的视频测试序列,对四种典型的认证算法从鲁棒性、篡改检测效率等方面进行了比较及评价. 展开更多
关键词 视频认证 数字水印 测试平台 算法评价
下载PDF
生物认证系统性能评估研究 被引量:1
11
作者 朱建新 杨小虎 叶荣华 《计算机工程与应用》 CSCD 北大核心 2002年第16期66-68,85,共4页
评估生物认证系统的性能是个复杂的问题。文章阐述了评估生物认证系统性能的几个重要概念如精确率、速度、鲁棒性和存储需求,及它们对系统实现的影响,并对指纹识别、脸形识别和声音识别系统的性能评估问题进行了详细的分析。最后指出,... 评估生物认证系统的性能是个复杂的问题。文章阐述了评估生物认证系统性能的几个重要概念如精确率、速度、鲁棒性和存储需求,及它们对系统实现的影响,并对指纹识别、脸形识别和声音识别系统的性能评估问题进行了详细的分析。最后指出,在安全领域(包括计算机安全),生物认证系统如何被使用和在何处应用取决于它们的性能。 展开更多
关键词 生物认证系统 性能评估 信息安全 鲁棒性 指纹识别 脸形识别 声音识别 计算机安全
下载PDF
无线传感器网络中的虫洞攻击防护机制 被引量:5
12
作者 李宗海 柳少军 +1 位作者 王燕 魏川博 《计算机工程与应用》 CSCD 2012年第27期94-98,共5页
虫洞攻击能够随意制造"热点"区域以加速消耗特定区域能量,对依赖连接的无线传感器网络来说影响最大:直接导致获得的数据混乱,结果远远偏离实际情况。现有的措施虽然有一定的抵御作用,但是它们仍然存在很多不足。针对这种情况... 虫洞攻击能够随意制造"热点"区域以加速消耗特定区域能量,对依赖连接的无线传感器网络来说影响最大:直接导致获得的数据混乱,结果远远偏离实际情况。现有的措施虽然有一定的抵御作用,但是它们仍然存在很多不足。针对这种情况,提出了基于信誉认证的虫洞攻击抵御机制,利用了自反馈的信誉认证机制,不需要任何额外硬件。仿真实验结果表明,基于信誉认证的虫洞抵御机制能够有效地抵御无线传感器网络中各种类型的虫洞攻击。 展开更多
关键词 无线传感器网络 虫洞攻击 认证 信誉评估
下载PDF
基于信任评估的卫星物联网终端认证方法
13
作者 田敏求 李凤华 +1 位作者 李子孚 郭超 《网络与信息安全学报》 2024年第4期37-48,共12页
卫星物联网利用卫星通信网络、星载及地面多种类型终端设备,能够实现空天地一体化的人、物连接和信息交互,具有空中无界、地面无障的优势,也有大尺度覆盖、链路高度开放、拓扑动态变化、终端资源受限、通信时延长等特点。为了实现卫星... 卫星物联网利用卫星通信网络、星载及地面多种类型终端设备,能够实现空天地一体化的人、物连接和信息交互,具有空中无界、地面无障的优势,也有大尺度覆盖、链路高度开放、拓扑动态变化、终端资源受限、通信时延长等特点。为了实现卫星物联网资源的安全高效利用,提出了基于信任评估的卫星物联网终端认证方法,通过对终端设备进行信任评估来优化认证策略。针对曾经强认证的终端短时间内再次认证,和经由强认证节点授信两种情形,提出了卫星物联网终端信任评估机制,按照直接信任和间接信任刻画了动态调整的信任度量和评估模型,设计了基于信任评估的卫星物联网接入认证协议,根据设备信任度采用相匹配的认证机制,使高信任度设备的后续认证流程得以简化,实现了在同一认证策略框架下为不同终端设备提供差异化的认证服务。使用非形式化方法和Tamarin形式化工具对协议安全性进行全面分析,通过实验验证协议的有效性,可降低总体认证开销,且可利用信任简化认证流程。 展开更多
关键词 卫星物联网 接入认证 信任评估 形式化验证
下载PDF
基于零信任的电力监控系统厂站端安全防护模型
14
作者 付饶 王黎明 +2 位作者 郝威 袁丁 刘琦 《电力信息与通信技术》 2024年第3期23-29,共7页
电力监控系统的安全关系到全社会的电力供应,而电力行业信息化的不断深入,使得电力设备更易被攻击。面对电力监控系统厂站端网络通信结构的复杂性,文章提出了一种基于“零信任”结构的厂站端安全防护模型,模型包含3个主要模块:身份认证... 电力监控系统的安全关系到全社会的电力供应,而电力行业信息化的不断深入,使得电力设备更易被攻击。面对电力监控系统厂站端网络通信结构的复杂性,文章提出了一种基于“零信任”结构的厂站端安全防护模型,模型包含3个主要模块:身份认证、动态访问控制和信任评估。身份认证模块根据设备特征生成设备身份标识,能有效地验证设备身份;动态访问控制能根据设备不断变化的信誉度调整用户权限;信任评估模块使用贝塔信誉系统和风险值生成设备信任度。通过仿真实验,验证了提出的信任评估机制的有效性,能在一定次数的信任评估后发现失陷设备,取消失陷设备的权限。 展开更多
关键词 电力监控系统 零信任 身份认证 动态访问控制 信任评估
下载PDF
A Trust Evaluation Mechanism Based on Autoencoder Clustering Algorithm for Edge Device Access of IoT
15
作者 Xiao Feng Zheng Yuan 《Computers, Materials & Continua》 SCIE EI 2024年第2期1881-1895,共15页
First,we propose a cross-domain authentication architecture based on trust evaluation mechanism,including registration,certificate issuance,and cross-domain authentication processes.A direct trust evaluation mechanism... First,we propose a cross-domain authentication architecture based on trust evaluation mechanism,including registration,certificate issuance,and cross-domain authentication processes.A direct trust evaluation mechanism based on the time decay factor is proposed,taking into account the influence of historical interaction records.We weight the time attenuation factor to each historical interaction record for updating and got the new historical record data.We refer to the beta distribution to enhance the flexibility and adaptability of the direct trust assessment model to better capture time trends in the historical record.Then we propose an autoencoder-based trust clustering algorithm.We perform feature extraction based on autoencoders.Kullback leibler(KL)divergence is used to calculate the reconstruction error.When constructing a convolutional autoencoder,we introduce convolutional neural networks to improve training efficiency and introduce sparse constraints into the hidden layer of the autoencoder.The sparse penalty term in the loss function measures the difference through the KL divergence.Trust clustering is performed based on the density based spatial clustering of applications with noise(DBSCAN)clustering algorithm.During the clustering process,edge nodes have a variety of trustworthy attribute characteristics.We assign different attribute weights according to the relative importance of each attribute in the clustering process,and a larger weight means that the attribute occupies a greater weight in the calculation of distance.Finally,we introduced adaptive weights to calculate comprehensive trust evaluation.Simulation experiments prove that our trust evaluation mechanism has excellent reliability and accuracy. 展开更多
关键词 Cross-domain authentication trust evaluation autoencoder
下载PDF
川楝子道地性本草考证 被引量:4
16
作者 崔阔澍 李青苗 +5 位作者 方清茂 詹志来 文跃强 杨文钰 李军 肖特 《时珍国医国药》 CAS CSCD 北大核心 2020年第4期874-877,共4页
川楝子用药历史悠久,为常用理气止痛中药材,具有疏肝泄热、行气止痛、杀虫之功效,各地习用品多,为正本清源,对川楝子名称进行了考证,对历代本草所记载川楝,按照果实、叶、花的形态特征进行分析,得出历代本草中所记录的正品川楝子Toosend... 川楝子用药历史悠久,为常用理气止痛中药材,具有疏肝泄热、行气止痛、杀虫之功效,各地习用品多,为正本清源,对川楝子名称进行了考证,对历代本草所记载川楝,按照果实、叶、花的形态特征进行分析,得出历代本草中所记录的正品川楝子Toosendan Fructus即为历版中国药典所规定楝科植物川楝Melia toosendan Sieb. et Zucc.的果实,并对川楝子历代产地变迁、品质评价及道地性进行了概括,为川楝子开发利用提供依据。 展开更多
关键词 川楝子 道地性 本草考证 产地变迁 品质评价
原文传递
16个产地地乌药材的系统鉴定及质量评价 被引量:3
17
作者 胡鑫 王旭 +6 位作者 刘曼 裴红 朱志国 黄必胜 刘义飞 宋成武 胡志刚 《中国实验方剂学杂志》 CAS CSCD 北大核心 2020年第20期132-139,共8页
目的:构建地乌药材基原物种系统鉴定体系,并对全国16个产地的地乌药材进行综合品质评价,为地乌药材产地选择及临床用药安全奠定基础。方法:使用传统鉴别方法结合DNA条形码核糖体DNA第二内部转录间隔区(ITS2)序列分子鉴定技术快速鉴别地... 目的:构建地乌药材基原物种系统鉴定体系,并对全国16个产地的地乌药材进行综合品质评价,为地乌药材产地选择及临床用药安全奠定基础。方法:使用传统鉴别方法结合DNA条形码核糖体DNA第二内部转录间隔区(ITS2)序列分子鉴定技术快速鉴别地乌药材真伪,并基于HPLC-UV对地乌药材中5个有效成分进行含量测定,采用Welch Ultimate XB-C18色谱柱(4.6 mm×250 mm,5μm),流动相乙腈-0.01%三氟乙酸溶液(30∶70),检测波长210 nm,柱温30℃,流速1.0 mL·min^-1。结果:传统鉴别及DNA条形码快速鉴别技术均能准确鉴别地乌药材真伪。BLAST比对分析发现,16个产地地乌药材均与林荫银莲花Anemone flaccida具有最大相似度;基于多指标成分含量测定表明湖北恩施板桥镇的地乌药材中5个三萜皂苷类成分含量之和最高(10.59%),其次为贵州毕节赫章(6.28%)和湖北长阳都镇湾(5.64%)。结论:DNA条形码技术可作为地乌药材传统鉴定技术的有效补充,该鉴别体系可保障地乌药材基原准确及临床用药安全。HPLC多指标成分综合评价及聚类分析结果表明在本研究所涉及的产地中,湖北恩施、长阳、五峰,贵州毕节和重庆金佛山的地乌药材质量较优,可作为地乌药材的重要产地。 展开更多
关键词 地乌 传统鉴定 DNA条形码 核糖体DNA第二内部转录间隔区(ITS2) 高效液相色谱法(HPLC) 质量评价 产地选择
原文传递
TEE技术应用到智能设备生物识别场景的安全性分析 被引量:3
18
作者 魏凡星 傅山 +1 位作者 王嘉义 余泉 《移动通信》 2017年第21期6-9,15,共5页
随着生物识别技术在智能设备上的大规模应用,其安全性也越来越受到重视,把可信执行环境技术应用到智能设备生物识别场景能保证其安全性,因此首先介绍了智能设备生物识别的身份认证和可信执行环境,然后从安全技术和安全测评这两个维度分... 随着生物识别技术在智能设备上的大规模应用,其安全性也越来越受到重视,把可信执行环境技术应用到智能设备生物识别场景能保证其安全性,因此首先介绍了智能设备生物识别的身份认证和可信执行环境,然后从安全技术和安全测评这两个维度分析了TEE技术应用到智能设备生物识别场景的安全性,最后对应用方法提出了建议。 展开更多
关键词 可信执行环境 生物识别 身份认证 安全技术 安全测评
下载PDF
基于AHP-GRA 的用户身份可信评价方法 被引量:3
19
作者 梁晓实 邹福泰 谭越 《通信技术》 2020年第4期943-951,共9页
随着互联网和社交媒体的快速发展,我国的经济活动对网络依赖性逐步增强,涉及到资金和财产的网络活动加剧,对用户身份进行认证的需求变得更加迫切。因此,提出了一种将层次分析法(Analytic Hierarchy Process)和灰色关联分析(Grey Relatio... 随着互联网和社交媒体的快速发展,我国的经济活动对网络依赖性逐步增强,涉及到资金和财产的网络活动加剧,对用户身份进行认证的需求变得更加迫切。因此,提出了一种将层次分析法(Analytic Hierarchy Process)和灰色关联分析(Grey Relation Analysis)结合使用的用户身份可信评价方法(Analytic Hierarchy Process-Grey Relation Analysis,AHP-GRA),以现有的权威身份认证提供商提供的身份信息为原始输入,个体用户后续输入的身份属性信息通过属性聚类及相似度计算进行评分,使用层次分析法和灰色关联分析将各条属性可信评价进行多层次关联决策分析,并得到用户身份的可信评价。 展开更多
关键词 身份认证 可信评价 层次分析 灰色关联分析
下载PDF
基于Web的校园兼职信息系统的设计与开发 被引量:3
20
作者 王娟 钱素真 +1 位作者 李帅举 程传虎 《焦作大学学报》 2016年第3期66-68,共3页
针对大学校园里缺乏安全合法的兼职平台、兼职信息混杂的现状,采用Visual Studio2012作为开发工具,SQL Sever 2008进行数据库管理,开发出一个为用户提供特有会员安全认证机制、兼职双方信息评价机制、工资先付机制(即先领工资,再兼职,... 针对大学校园里缺乏安全合法的兼职平台、兼职信息混杂的现状,采用Visual Studio2012作为开发工具,SQL Sever 2008进行数据库管理,开发出一个为用户提供特有会员安全认证机制、兼职双方信息评价机制、工资先付机制(即先领工资,再兼职,类似于淘宝支付体系)、兼职社区等功能的基于Web的兼职信息系统,有效解决现有的校园兼职平台的问题,保证良好的用户体验。 展开更多
关键词 大学生 兼职信息 认证机制 评价机制 工资先付机制
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部