期刊文献+
共找到3,504篇文章
< 1 2 176 >
每页显示 20 50 100
中国隧道工程学术研究综述·2015 被引量:582
1
作者 <中国公路学报>编辑部 《中国公路学报》 EI CAS CSCD 北大核心 2015年第5期1-65,共65页
为了促进中国隧道工程学科的发展,系统梳理了各国隧道工程领域的学术研究现状、热点前沿、存在问题、具体对策及发展前景。首先在总结中国隧道工程建设历程和现状、技术发展与创新的基础上对未来隧道工程的发展趋势进行了展望;然后分别... 为了促进中国隧道工程学科的发展,系统梳理了各国隧道工程领域的学术研究现状、热点前沿、存在问题、具体对策及发展前景。首先在总结中国隧道工程建设历程和现状、技术发展与创新的基础上对未来隧道工程的发展趋势进行了展望;然后分别从钻爆法、盾构工法、沉管工法、明挖法和抗减震设计等方面对隧道工程设计理论与方法进行了系统梳理;进而从不同工法(钻爆法、盾构工法、TBM、沉管工法、明挖法)的角度对隧道施工技术进行了详尽剖析;最后从运营通风、运营照明、防灾救灾、病害、维护与加固等方面对隧道运营环境与安全管理进行了全面阐述,以期为隧道工程学科的学术研究提供新的视角和基础资料。 展开更多
关键词 综述 隧道工程 设计理论与方法 施工技术 运营环境 安全管理
原文传递
植物诱发突变技术育种研究现状与展望 被引量:98
2
作者 刘录祥 郭会君 +4 位作者 赵林姝 李军辉 古佳玉 赵世荣 王晶 《核农学报》 CAS CSCD 北大核心 2009年第6期1001-1007,共7页
自1928年以来,诱发突变技术应用于农作物新材料创制和优良新品种培育,在解决世界粮食安全与营养供给中发挥了显著作用。据不完全统计,截至2009年9月,世界上60多个国家在170多种植物上利用诱发突变技术育成和推广了3088个突变品种,... 自1928年以来,诱发突变技术应用于农作物新材料创制和优良新品种培育,在解决世界粮食安全与营养供给中发挥了显著作用。据不完全统计,截至2009年9月,世界上60多个国家在170多种植物上利用诱发突变技术育成和推广了3088个突变品种,其中中国在45种植物上育成了802个突变品种,超过目前国际诱变育成品种数据库中总数的四分之一而位居世界第一。中国育成的突变品种年最大种植面积900万hm^2,每年为国家增产粮、棉、油10~15亿kg,社会经济效益超过20亿元。近年来,加速器离子柬辐照、空间环境诱变等新型诱变手段,以及传统核辐射诱变技术的有效利用,在我国农作物诱变改良与新基因挖掘中的应用日趋活跃。植物基因组学和高通量DNA技术(如TILLING等)的发展将把传统诱变育种推向分子突变育种新时代,并将在支撑我国及世界粮食安全领域发挥更大作用。 展开更多
关键词 作物改良 诱变技术 突变品种 突变基因资源 DNA技术 粮食安全
下载PDF
国家电力调度数据网的设计与实施 被引量:64
3
作者 王益民 《电网技术》 EI CSCD 北大核心 2005年第22期1-6,共6页
分析了调度业务对数据网络的要求,讨论了各种网络技术的应用,根据国家电力调度数据网的网络构架目标要求确定了国家电力调度数据网采用的技术体制、组网方案和电路建设方案,并对拓扑原则、路由选择方案、虚拟专用网络(VirtualPrivateNet... 分析了调度业务对数据网络的要求,讨论了各种网络技术的应用,根据国家电力调度数据网的网络构架目标要求确定了国家电力调度数据网采用的技术体制、组网方案和电路建设方案,并对拓扑原则、路由选择方案、虚拟专用网络(VirtualPrivateNetwork,VPN)构成、安全防护要求等方面进行了分析和论述。全网布置的VPN提高了系统安全性,分层路由接入降低了设备投资。按上述考虑建成的国家电力调度数据网已成功投入运行。 展开更多
关键词 电力调度 数据网 IP技术 虚拟专用网络 网络安全
下载PDF
关于商业银行数字化转型模式实践与创新路径的研究--基于近年来部分A股上市银行年报分析 被引量:57
4
作者 徐阳洋 陆岷峰 《西南金融》 北大核心 2022年第8期72-83,共12页
数字经济快速发展时代,商业银行数字化转型已经成为不可逆转的趋势。商业银行数字化有利于提高服务实体经济能力和水平、提升服务实体经济效率,数字化转型已经成为各商业银行增强核心竞争力的首选战略。本文基于全国部分商业银行公开的... 数字经济快速发展时代,商业银行数字化转型已经成为不可逆转的趋势。商业银行数字化有利于提高服务实体经济能力和水平、提升服务实体经济效率,数字化转型已经成为各商业银行增强核心竞争力的首选战略。本文基于全国部分商业银行公开的会计年报信息分析商业银行数字化转型现状,发现各类商业银行数字化转型进展不一,中小商业银行数字化转型被边缘化现象较为严重,技术应用流于形式,客户体验不足,数字化转型存在同质化现象,部分服务对象的数字化程度低,数据质量和数据安全保护不足。因此,商业银行必须进一步明确数字化转型的目标,努力提升科技实力和水平,将金融科技元素嵌入到全业务流程各环节中,重视客户体验,采取差异化、专业化、特色化的转型方式,打破数字化转型过程中的同质化现象,同时要不断提升服务对象的数字化水平,强化数据治理,加强数据安全保护。 展开更多
关键词 数字经济 商业银行 数字化转型 数字技术 金融科技 金融创新 数据治理 数据安全
下载PDF
BIM技术在建筑施工安全管理中应用的思考 被引量:55
5
作者 曹坤 《冶金丛刊》 2017年第1期146-147,共2页
随着超高、复杂、异形等建筑物的建造,使施工安全变得更加难以管理。由于BIM技术具有可视化、动态化、协调性、模拟性等特点,这为施工安全管理方式提供了更多的选择。文章阐述了BIM技术在场地立体规划、可视化安全技术交底、危险区域隔... 随着超高、复杂、异形等建筑物的建造,使施工安全变得更加难以管理。由于BIM技术具有可视化、动态化、协调性、模拟性等特点,这为施工安全管理方式提供了更多的选择。文章阐述了BIM技术在场地立体规划、可视化安全技术交底、危险区域隔离与引导、虚拟应急演练、云端安全检查、危险源辨识、人员定位与预警等方面的应用,有助于降低安全生产事故的发生,提高安全管理的工作效率。 展开更多
关键词 BIM技术 安全管理 公共管理平台 VR技术
下载PDF
WIFI无线网络技术及安全性研究 被引量:47
6
作者 盛仲飙 《电子设计工程》 2012年第16期1-3,共3页
WIFI技术是无线领域新兴的技术,它以其传输速度高、覆盖范围广的特点而日益受到人们关注。针对WIFI网络存在的诸多安全因素的困扰,文中在简要介绍了WIFI的概念、特点的基础上,较详细地分析了WIFI网络的安全机制,重点论述了WPA的核心技... WIFI技术是无线领域新兴的技术,它以其传输速度高、覆盖范围广的特点而日益受到人们关注。针对WIFI网络存在的诸多安全因素的困扰,文中在简要介绍了WIFI的概念、特点的基础上,较详细地分析了WIFI网络的安全机制,重点论述了WPA的核心技术、存在的安全问题。最后提出了使用WIFI网络应采取的安全防范措施。 展开更多
关键词 无线网络 WIFI技术 WPA 网络安全
下载PDF
云计算的虚拟化安全问题 被引量:45
7
作者 房晶 吴昊 白松林 《电信科学》 北大核心 2012年第4期135-140,共6页
随着云计算的发展,云计算的安全问题越来越受到关注。本文全面分析了云计算中与虚拟化安全有关的各类问题,阐述了虚拟化安全的研究现状并提出了未来发展方向。文中先介绍了虚拟化角度下的云计算架构,然后介绍了虚拟化技术,重点介绍了虚... 随着云计算的发展,云计算的安全问题越来越受到关注。本文全面分析了云计算中与虚拟化安全有关的各类问题,阐述了虚拟化安全的研究现状并提出了未来发展方向。文中先介绍了虚拟化角度下的云计算架构,然后介绍了虚拟化技术,重点介绍了虚拟化安全问题和研究现状,接着以Xen平台为例,介绍了Xen的虚拟化安全问题,最后对未来的发展进行了展望。 展开更多
关键词 云计算 虚拟化技术 虚拟化安全 XEN
下载PDF
大数据背景下计算机网络信息安全风险及防护措施 被引量:44
8
作者 刘梦飞 《现代工业经济和信息化》 2017年第21期59-61,共3页
当前中国在大数据背景下的计算机网络信息安全建设工作中依旧存在着较多制约性因素,对大数据技术的实际应用限制较大。首先分析了大数据背景下的信息安全问题,然后研究了大数据视域下的常见计算机网络信息安全防护措施,希望能为中国的... 当前中国在大数据背景下的计算机网络信息安全建设工作中依旧存在着较多制约性因素,对大数据技术的实际应用限制较大。首先分析了大数据背景下的信息安全问题,然后研究了大数据视域下的常见计算机网络信息安全防护措施,希望能为中国的信息化的发展与革新贡献一些力量。 展开更多
关键词 大数据 计算机技术 信息安全
下载PDF
西方“技术联盟”组建的战略背景、目标与困境 被引量:36
9
作者 余南平 戢仕铭 《现代国际关系》 CSSCI 北大核心 2021年第1期47-54,64,共9页
美国因战略背景变化不断进行战略工具调试,其主导的西方"技术联盟"作为关键的战略遏制工具,曾经成功地限制了战略竞争对手的经济与技术进步。面对新历史环境下的战略博弈,美国再次谋求联合西方盟友组建新的排他性"技术联... 美国因战略背景变化不断进行战略工具调试,其主导的西方"技术联盟"作为关键的战略遏制工具,曾经成功地限制了战略竞争对手的经济与技术进步。面对新历史环境下的战略博弈,美国再次谋求联合西方盟友组建新的排他性"技术联盟",并加大与战略对手在新技术维度的战略竞争与博弈力度。目前的全球技术结构特征、全球价值链的结构制约、欧美技术治理结构等多重矛盾因素,给"技术联盟"的建立及其战略有效性带来了新困境,但"技术联盟"作为一种战略工具,依旧可能是未来美国政府在"战略安全"语境下的优先战略选项。"技术联盟"扩散的"战略安全"逻辑阻碍了全球技术进步,并将催生全球技术格局的"隔离"状态,同时其外溢效应还可能包括瓦解全球价值链的潜在风险。 展开更多
关键词 技术联盟 遏制战略 战略安全 全球价值链
原文传递
特洛伊木马隐藏技术研究及实践 被引量:27
10
作者 康治平 向宏 《计算机工程与应用》 CSCD 北大核心 2006年第9期103-105,119,共4页
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐... 特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 网络安全
下载PDF
高校实验室技术安全保障体系的构建 被引量:34
11
作者 刘鹤 王曦 +1 位作者 刘志伟 孟庆繁 《实验技术与管理》 CAS 北大核心 2012年第12期1-4,19,共5页
针对目前高校实验室安全管理工作的现状和存在的主要问题,结合对实验室技术安全工作的总结与思考,通过进一步健全实验室安全管理制度、加强安全基础设施建设、理顺安全管理运行机制、创建实验室安全文化环境等方面综合治理,构建了以实... 针对目前高校实验室安全管理工作的现状和存在的主要问题,结合对实验室技术安全工作的总结与思考,通过进一步健全实验室安全管理制度、加强安全基础设施建设、理顺安全管理运行机制、创建实验室安全文化环境等方面综合治理,构建了以实验室安全管理、安全条件和安全运行等为内容的实验室技术安全保障体系,为学校教学、科研工作的顺利进行提供了强有力的保障。 展开更多
关键词 技术安全 管理理念 保障体系
下载PDF
联网审计及其关键技术研究 被引量:25
12
作者 曹洪泽 刘强 《北京理工大学学报》 EI CAS CSCD 北大核心 2006年第7期614-617,共4页
为系统研究联网审计及其实施中涉及的关键技术,运用信息系统开发的理论与方法,提出了联网审计的实施部署方案,并结合审计业务的具体模式,重点分析了审计业务网组网技术、被审计单位端数据采集技术、审计端数据处理技术及联网审计的安全... 为系统研究联网审计及其实施中涉及的关键技术,运用信息系统开发的理论与方法,提出了联网审计的实施部署方案,并结合审计业务的具体模式,重点分析了审计业务网组网技术、被审计单位端数据采集技术、审计端数据处理技术及联网审计的安全技术.介绍了为复用与共享审计经验,将计算机编程技术与审计建模思路融合的汉化编程方法. 展开更多
关键词 联网审计 组网技术 数据采集 数据处理 数据安全
下载PDF
无线Ad hoc网络技术 被引量:5
13
作者 李少谦 兰岚 《中兴通讯技术》 2002年第1期9-12,共4页
无线Adhoc网络是随着无线通信技术的快速发展而出现的一种新型网络。文章详细介绍了无线Adhoc网络的由来、主要特征、关键技术和应用等方面,并展望了它的发展前景。
关键词 无线AD hoc网络技术 AD HOC网络 路由技术 安全问题 分层自组网 多跳网
下载PDF
腹腔镜与开腹根治性全胃切除术并D2淋巴清扫治疗中上部进展期胃癌安全性的研究 被引量:31
14
作者 林琳 许庆文 +6 位作者 徐飞鹏 黄哲 周才进 王玮尉 朱文劲 黄先进 全祯豪 《中华实验外科杂志》 CAS CSCD 北大核心 2016年第11期2566-2568,共3页
目的 比较中上部进展期胃癌患者行腹腔镜辅助根治性全胃切除术(LATG)与开腹根治性全胃切除术(OTG)并D2淋巴清扫的临床疗效及安全性的影响.方法 90例中上部进展期胃癌患者随机分为两组,腹腔镜辅助手术组(腹腔镜组,n =45)及开腹手... 目的 比较中上部进展期胃癌患者行腹腔镜辅助根治性全胃切除术(LATG)与开腹根治性全胃切除术(OTG)并D2淋巴清扫的临床疗效及安全性的影响.方法 90例中上部进展期胃癌患者随机分为两组,腹腔镜辅助手术组(腹腔镜组,n =45)及开腹手术组(开腹组,n=45),比较两组患者在手术过程中的手术时间、出血量、切口长度、术后肛门首次排气时间、淋巴结清扫数目、住院时间、术后并发症等情况.结果 腹腔镜组出血量[(146.42±64.38) ml]、切口长度[(7.64±1.96) cm]、住院时间[(9.20±0.63)d]及术后排气时间[(4.23±0.62)d]等指标均优于开腹组[(240.28 ±68.44) ml、(17.49±1.50) cm、(13.48±0.92)d、(5.13±0.79)d],两组比较差异均有统计学意义(P<0.05);腹腔镜组手术时间、淋巴结清扫数目及术后并发症与开腹组比较,差异无统计学意义(P>0.05).结论 对中上部进展期胃癌,与开腹比较,腹腔镜根治性全胃切除术并D2淋巴结清扫是安全可行的,具有术中出血量少、创伤小、康复快、住院时间短等优点,值得临床推广应用. 展开更多
关键词 胃癌 腹腔镜 全胃切除术 淋巴结清扫 安全性研究
原文传递
电力信息系统建模和定量安全评估 被引量:26
15
作者 胡炎 谢小荣 辛耀中 《电力系统自动化》 EI CSCD 北大核心 2005年第10期30-35,共6页
提出一种用于电力信息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计迹语言,统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等;构造了风险自动分析算法,以获得电力信息系统的攻击迹;基于攻击迹提出相对安全... 提出一种用于电力信息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计迹语言,统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等;构造了风险自动分析算法,以获得电力信息系统的攻击迹;基于攻击迹提出相对安全度概念,用于定量评估安全体系的安全性;通过实例验证了所述方法的有效性。该方法可用于定量评估各类安全措施的控制效果,如增加新的安全功能、调整系统自身结构和用户业务需求等,减少了选择安全措施的主观性。 展开更多
关键词 计算机和网络安全 电力信息系统 建模 定量安全评估 风险分析 规范语言
下载PDF
ZigBee技术及其安全性研究 被引量:22
16
作者 虞志飞 邬家炜 《计算机技术与发展》 2008年第8期144-147,共4页
ZigBee技术是一种面向无线传感器网络的新技术,在传感器网络广泛应用的情况下,其安全性既要满足高保密性,又要符合低功耗、低复杂性、低成本的要求。因此,研究ZigBee技术的安全性就显得尤为重要。从ZigBee协议栈的安全方面入手,讨论了Zi... ZigBee技术是一种面向无线传感器网络的新技术,在传感器网络广泛应用的情况下,其安全性既要满足高保密性,又要符合低功耗、低复杂性、低成本的要求。因此,研究ZigBee技术的安全性就显得尤为重要。从ZigBee协议栈的安全方面入手,讨论了ZigBee技术的加密技术、安全密钥、网络结构和信任中心方面的安全机制,特别对ZigBee技术存在的一些问题和未来发展进行了分析和总结。 展开更多
关键词 ZIGBEE技术 安全 安全密钥 信任中心
下载PDF
TrustZone技术的分析与研究 被引量:30
17
作者 郑显义 李文 孟丹 《计算机学报》 EI CSCD 北大核心 2016年第9期1912-1928,共17页
互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的... 互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的一套系统级安全解决方案,该技术是在尽量不影响系统的功耗、性能和面积的前提下通过硬件来实现安全环境与普通环境的隔离,而软件提供基本的安全服务和接口,由软硬件相结合而构建系统安全,也正因为这些特点而受到国内外研究者的广泛关注.文中重点分析了TrustZone技术提供的安全隔离系统基本架构、安全机制的实现方式及如何构建可信执行环境.在此基础上将该技术与其他提高嵌入式安全的技术作了分析对比,也进一步探讨了其优势与不足之处,并针对不足之处提出了可能的解决方案.最后,深入讨论了该技术在学术领域的相关研究工作和商业应用情况,同时结合当前嵌入式应用领域存在的安全问题展望了该技术的未来发展方向和应用需求. 展开更多
关键词 嵌入式系统 TrustZone技术 系统安全 ARM 系统结构
下载PDF
计算机信息管理技术在网络安全应用中的研究 被引量:30
18
作者 王柳人 《网络安全技术与应用》 2014年第5期34-34,36,共2页
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府... 计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题。本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值。 展开更多
关键词 计算机 信息 管理 技术 网络安全
原文传递
科技安全和我国面临的主要挑战与对策 被引量:26
19
作者 马维野 《中国软科学》 CSSCI 北大核心 2003年第4期94-99,共6页
科技安全是现代国家安全概念的重要组成部分。随着科学技术在人类生活中的作用日益增强,科技安全在国家安全中的地位与作用也越来越重要。本文首先给出了科技安全的基本概念及其与国家安全的关系,然后论述了21世纪初我国科技安全面临的... 科技安全是现代国家安全概念的重要组成部分。随着科学技术在人类生活中的作用日益增强,科技安全在国家安全中的地位与作用也越来越重要。本文首先给出了科技安全的基本概念及其与国家安全的关系,然后论述了21世纪初我国科技安全面临的主要挑战,最后就如何应对这些挑战提出了若干对策建议。 展开更多
关键词 科技安全 中国 国家安全 表现形态 国家利益 国家科技实力 政治安全
下载PDF
基于区块链技术的新型分层数字图书馆体系架构 被引量:29
20
作者 高胜 朱建明 《图书情报工作》 CSSCI 北大核心 2018年第24期57-64,共8页
[目的/意义]当前数字图书馆系统数字资源可信性、互操作性及可扩展性等成为阻碍数字图书馆发展的主要问题。[方法/过程]基于区块链技术提出一种新型分层数字图书馆体系架构,并详细介绍各层的关键功能组件和核心服务模块,最后与已有相关... [目的/意义]当前数字图书馆系统数字资源可信性、互操作性及可扩展性等成为阻碍数字图书馆发展的主要问题。[方法/过程]基于区块链技术提出一种新型分层数字图书馆体系架构,并详细介绍各层的关键功能组件和核心服务模块,最后与已有相关数字图书馆体系架构进行综合比较。[结果/结论]理论分析表明,所提架构利用区块链技术的分布式账本结构、安全可靠、透明可信、时序不可篡改等特征能有效解决数字图书馆数字资源可信性,增强系统架构的互操作性及可扩展性,实现异构数字资源的安全流通。 展开更多
关键词 数字图书馆 区块链技术 资源可信性 安全性
原文传递
上一页 1 2 176 下一页 到第
使用帮助 返回顶部