期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
医学人文教育的回归与创新 被引量:14
1
作者 林常敏 曾旸 +2 位作者 范冠华 许龙水 杨棉华 《高校医学教学研究(电子版)》 2017年第3期8-13,共6页
汕头大学医学院长期推行全人教育,1998年搭建了"全国大学生暑假医疗扶贫""宁养服务"两个全国高校共享的医德教育平台,至今已践行服务性学习18年。在此基础上,构建了"医者之心(HEART)"体系,通过显性课程... 汕头大学医学院长期推行全人教育,1998年搭建了"全国大学生暑假医疗扶贫""宁养服务"两个全国高校共享的医德教育平台,至今已践行服务性学习18年。在此基础上,构建了"医者之心(HEART)"体系,通过显性课程、隐性课程、服务性学习,将医学人文精神、职业素养培养贯穿教育的全过程。从教育理念、课程目标、教育模式、评价方式进行了全方位改革,既传承我国医学人文教育的经验,又实现医学人文教育的回归与创新,取得显著成效。 展开更多
关键词 人文精神 职业素养 显性课程 隐性课程 服务性学习
下载PDF
匿名通信系统隐藏服务定位技术研究综述 被引量:4
2
作者 赵娜 苏金树 +2 位作者 赵宝康 韩彪 邹鸿程 《计算机学报》 EI CAS CSCD 北大核心 2022年第2期393-411,共19页
匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务... 匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务技术支持下的暗网平台已然成为了“法外之地”.站在网络监管部门的立场上,对匿名通信系统,尤其是匿名通信系统隐藏服务及其定位技术的研究是必要且紧迫的.在对匿名通信系统的基本属性、分类方法和工作原理介绍的基础上,对其隐藏服务的定位技术按照用户位置的不同分为客户端定位和服务端定位分别进行了研究和阐述,重点介绍网络流水印技术、网站指纹攻击方法等代表性的隐藏服务定位技术,同时对现有隐藏服务定位技术的发展现状和优缺点进行总结,最后展望匿名通信系统及其隐藏服务定位技术的未来研究方向. 展开更多
关键词 匿名通信系统 隐藏服务 客户端定位 服务端定位
下载PDF
下一代木马的关键技术方向探究 被引量:4
3
作者 杨晋 杨永 陈瑊 《信息网络安全》 2012年第12期39-41,共3页
研究下一代木马技术的原理和发展方向,是当前计算机安全领域亟待解决的问题,也是未来信息对抗中掌握网络控制主动权的重要环节。根据木马程序多年发展中技术和功能不断演进的趋势,在深入分析目前常见木马的工作机制、主要技术手段以及... 研究下一代木马技术的原理和发展方向,是当前计算机安全领域亟待解决的问题,也是未来信息对抗中掌握网络控制主动权的重要环节。根据木马程序多年发展中技术和功能不断演进的趋势,在深入分析目前常见木马的工作机制、主要技术手段以及反木马检测技术手段的基础上,预设一个由主控端群、被控端群和服务中心三部分组成的下一代木马体系结构模型。基于该模型的功能和特点,重点对公钥+私钥的远程控制体系结构、全新的特征隐藏、复杂的通信协议和跨平台执行中所涉及的关键技术进行了分析研究。 展开更多
关键词 木马程序 远程控制 特征隐藏 通信协议 服务中心
下载PDF
Tor隐匿服务可扩展性研究 被引量:3
4
作者 韩越 陆天波 《软件》 2016年第2期66-73,共8页
随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾1... 随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾10年,其隐匿服务技术并未得到良好的发展。近年来,随着网络服务规模的不断扩大,在Tor网络上架设大型网络服务,或将网络服务迁移至Tor网络中的需求逐渐增多。然而,在隐匿服务设计之初,由于其实现只考虑了单核单线程的情况,并未能充分利用现在流行的多核架构,也不支持负载均衡等技术。因而,其可扩展性成为了服务提供者需要解决的首要问题。本文通过使用相同的主机名与私钥运行多个隐匿服务实例来解决其可扩展性问题,并使用Shadow在离线环境下进行仿真,最终通过实验分析了这种方式对Tor隐匿服务带来的性能提升及可能存在的问题。 展开更多
关键词 计算机网络 匿名通信 TOR 隐匿服务
下载PDF
关于院前急救中常见风险隐患及防范对策的研究进展 被引量:2
5
作者 贾本君 夏训敏 《中国卫生产业》 2022年第1期245-248,共4页
现代急救医疗体系中,院前急救是十分重要的部分,院前急救是抢救危重症患者的第一步。院前急救指的是伤员从现场到达医院之间的抢救过程,是急诊医疗体系的主要组成部分,院前急救中的医疗安全隐患隐蔽性较高,且成功防范难度高,医疗纠纷的... 现代急救医疗体系中,院前急救是十分重要的部分,院前急救是抢救危重症患者的第一步。院前急救指的是伤员从现场到达医院之间的抢救过程,是急诊医疗体系的主要组成部分,院前急救中的医疗安全隐患隐蔽性较高,且成功防范难度高,医疗纠纷的发生率较高。该文分析院前急救过程中存在的安全隐患,然后从规章制度完善、法律法规的学习、急救技术培训、急救设备的维护、人文关怀、自身修养提高6个方面对防范措施进行总结,进而为院前急救工作的顺利、安全开展,保护患者和医务人员的个人权益,降低医疗纠纷发生率提供有力的依据。 展开更多
关键词 院前急救 隐患 风险 防范措施 服务态度 医疗纠纷
下载PDF
饭店服务专业隐性课程与职业素质摭谈 被引量:2
6
作者 李艺铃 《昆明大学学报》 2008年第4期74-76,83,共4页
隐性课程与职业素质教育在现代高职教育中越来越受到关注,它对饭店服务专业学生职业素质教育所起的作用已受到旅游院校高度重视。通过对隐性课程概念的界定,结合饭店服务专业的培养目标,阐述了隐性课程对职业素质培养的重要作用,并提出... 隐性课程与职业素质教育在现代高职教育中越来越受到关注,它对饭店服务专业学生职业素质教育所起的作用已受到旅游院校高度重视。通过对隐性课程概念的界定,结合饭店服务专业的培养目标,阐述了隐性课程对职业素质培养的重要作用,并提出了饭店服务专业隐性课程建设的开发策略。 展开更多
关键词 隐性课程 职业素质 服务意识 校园文化
下载PDF
伦敦“隐性创新”:知识密集型服务活动在城市创新体系中的作用 被引量:1
7
作者 李平 曾国屏 《科技进步与对策》 CSSCI 北大核心 2012年第12期12-15,共4页
伦敦的R&D投入在英国最低,但是创新产出却很高,城市竞争力更是位居世界前列。这一创新悖论从表面上看,可归因于城市创新能力测度指标体系的缺陷,即伦敦存在着未被测度的"隐性创新";而实质上则反映出人们在评价一个城市的... 伦敦的R&D投入在英国最低,但是创新产出却很高,城市竞争力更是位居世界前列。这一创新悖论从表面上看,可归因于城市创新能力测度指标体系的缺陷,即伦敦存在着未被测度的"隐性创新";而实质上则反映出人们在评价一个城市的创新能力时,对制造业和服务业两种创新模式的区分认识不足,对服务业特别是知识密集型服务活动在城市创新体系中的隐性创新源头和媒介作用认识不足。基于制造业而不是服务业的创新活动特点来理解和构建一个城市的创新能力,这种认识偏差往往导致城市创新政策不能有的放矢。 展开更多
关键词 隐性创新 知识密集型服务 城市创新
下载PDF
一种Tor网络中描述符的获取方法
8
作者 索楠 费金龙 尹小康 《信息工程大学学报》 2019年第4期446-451,460,共7页
为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏... 为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏服务描述符及对应洋葱链接的获取方法,该方法通过对Tor进程的内存数据进行提取,获取包含隐藏服务描述符的字段,然后对描述符进行解码、哈希、切片等操作,从而能够主动获取Tor网络中存在的洋葱链接。基于上述思路,开发了数据提取工具TorMemGet和TorURLGet。为验证上述方法的有效性,搭建隐藏服务目录服务器,并使用上述工具来提取Tor进程中的隐藏服务数据,最终进行解码分析。实验结果表明,该方法能够获取大量Tor网络中实时运行的隐藏服务,为Tor网络服务内容的挖掘做出贡献。 展开更多
关键词 TOR 隐藏服务 描述符 洋葱链接
下载PDF
大同矿区部分煤矿矿井重叠消除探讨
9
作者 田鹏飞 《同煤科技》 2022年第2期18-20,24,共4页
针对塔山矿、同忻矿、燕子山矿、四台矿、马脊梁矿井田范围内与多座侏罗系矿井有重叠现象,采用关闭矿井、变更矿业权范围和签订互保协议的方法,消除了矿井重叠问题,实现了矿井资源合理利用,保障安全生产,提升矿井服务年限,维护社会稳定。
关键词 重叠 安全隐患 服务年限
下载PDF
湖北七二八盐化有限公司采区现状分析
10
作者 袁顺伟 《中国井矿盐》 CAS 2009年第3期23-23,43,共2页
文章指出了我公司采区存在的问题,剖析了问题出现的原因,有些问题在同类矿山带有共性。通过对问题的分析,引起反思,说明了依法采矿,科学合理利用资源的重要性。
关键词 开采 隐患 服务年限
下载PDF
Tor隐藏服务DoS攻击方法研究
11
作者 杨欢乐 刘志天 《网络安全与数据治理》 2022年第7期63-69,共7页
Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服... Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络节点实施基于带宽和内存的DoS攻击,达到降低隐藏服务可用性的目的。通过仿真实验进行了攻击验证,实验结果表明,对守卫节点的DoS攻击具有较好的攻击效果,采用带宽级别DoS攻击,自定义构建20个长路径能够消耗守卫节点大约1.2 MB/s的带宽资源,令普通用户获取隐藏服务的延迟时间中位数从9 s上升到30 s。采用内存级别的DoS攻击策略,敌手每构建一个内存级别的停止读攻击连接消耗大约60 KB/s的带宽资源就能以6 MB/s的速率消耗守卫节点内存。 展开更多
关键词 TOR DOS攻击 守卫节点 隐藏服务
下载PDF
基于Web用户浏览行为的统计异常检测 被引量:42
12
作者 谢逸 余顺争 《软件学报》 EI CSCD 北大核心 2007年第4期967-977,共11页
提出一种基于Web用户访问行为的异常检测方案,用于检测应用层上的分布式拒绝服务攻击,并以具有非稳态流特性的大型活动网站为例,进行应用研究.根据Web页面的超文本链接特征和网络中各级Web代理对用户请求的响应作用,用隐半马尔可夫模型... 提出一种基于Web用户访问行为的异常检测方案,用于检测应用层上的分布式拒绝服务攻击,并以具有非稳态流特性的大型活动网站为例,进行应用研究.根据Web页面的超文本链接特征和网络中各级Web代理对用户请求的响应作用,用隐半马尔可夫模型来描述服务器端观测到的正常Web用户的访问行为,并用与大多数正常用户访问行为特征的偏离作为一个流的异常程度的测量.给出了模型的参数化方法,推导了模型参数估计与异常检测算法,讨论了实际网络环境下异常检测系统的实现方法.最后用实际数据验证了模型和检测算法的有效性.仿真结果表明,该模型和检测算法可以很好地描述Web用户的正常浏览行为,有效地检测应用层分布式拒绝服务攻击. 展开更多
关键词 隐半马尔可夫模型 大型活动网站 浏览行为 分布式拒绝服务 异常检测
下载PDF
路网匹配算法综述 被引量:47
13
作者 高文超 李国良 塔娜 《软件学报》 EI CSCD 北大核心 2018年第2期225-250,共26页
路网匹配是基于位置服务中的关键预处理步骤,它将GPS轨迹点匹配到实际路网上.以此为基础对数据进行分析和挖掘,能够辅助解决城市计算中相关问题,例如建立智能交通系统、协助用户规划出行.对国内外学者在该研究领域取得的成果进行了分类... 路网匹配是基于位置服务中的关键预处理步骤,它将GPS轨迹点匹配到实际路网上.以此为基础对数据进行分析和挖掘,能够辅助解决城市计算中相关问题,例如建立智能交通系统、协助用户规划出行.对国内外学者在该研究领域取得的成果进行了分类总结,发现这些匹配算法可以较好地解决高采样率的路网匹配问题.但是,随着城市交通的快速发展,获取和处理车辆位置信息的成本不断提高,低频采样点越来越多,现有算法匹配精确度大幅度下降.于是,近年来出现了基于隐马尔可夫模型(hidden Markov model,简称HMM)的路网匹配算法.隐马尔可夫模型可以较为平滑地将噪声数据和路径约束进行整合,从有许多可能状态的路径中选择一条最大似然路径.重点总结了基于隐马尔可夫模型的路网匹配算法,主要是从特点与实验结果的角度对其进行对比总结,有些实验结果的正确率在一定条件下最高可达90%,这说明了基于隐马尔可夫模型的路网匹配算法在低采样率下的有效性.最后,对未来的研究可能采取的方法进行了展望. 展开更多
关键词 路网匹配 隐马尔可夫模型 GPS轨迹 基于位置服务 低采样率
下载PDF
基于二阶隐马尔科夫模型的云服务QoS满意度预测 被引量:7
14
作者 贾志淳 李想 +2 位作者 于湛麟 卢元 邢星 《计算机科学》 CSCD 北大核心 2019年第9期321-324,共4页
随着云计算相关技术的迅速发展,云服务组件的QoS预测成为云计算中一个重要的研究课题。实现对QoS值的准确预测是该领域的研究难点。QoS常用来衡量不同云服务组件的性能,基于不同候选组件的QoS值,可以容易地选出最优的组件。对于同一个... 随着云计算相关技术的迅速发展,云服务组件的QoS预测成为云计算中一个重要的研究课题。实现对QoS值的准确预测是该领域的研究难点。QoS常用来衡量不同云服务组件的性能,基于不同候选组件的QoS值,可以容易地选出最优的组件。对于同一个云服务组件,不同的用户提供的QoS值并不一定相同。针对不同的用户,有个性化的组件QoS值才能进行准确的选择。如果用户的QoS不能由单一的云服务组件满足,则应该考虑组件组合,在这种情况下,需要预测其QoS能力,以保证用户需求得到满足。文中设计了云服务组件的QoS满意预测模型,该模型使用二阶隐马尔科夫模型构建QoS满意度预测模型,通过考虑前两个状态对当前状态的影响,能够有效提高预测精度。最后,通过所构建的原型系统和具有2507个真实Web服务的QWS数据集,并应用Matlab仿真环境验证了所提方法的有效性。 展开更多
关键词 云服务 二阶隐马尔科夫模型 服务选择
下载PDF
基于语音交互功能的医疗服务机器人控制系统设计 被引量:6
15
作者 毛丽民 卢振利 +1 位作者 谢新明 浦宇欢 《高技术通讯》 CAS CSCD 北大核心 2014年第7期745-751,共7页
根据老年人、残疾人的实际需求,设计了医疗服务型机器人移动本体和6自由度机械手臂,搭建了以简化隐式马科夫模型为基础的自动语音辨识控制系统。该控制系统通过人机交互系统的语音命令与键盘指令,可控制机器人运行到指定位置,控制机械... 根据老年人、残疾人的实际需求,设计了医疗服务型机器人移动本体和6自由度机械手臂,搭建了以简化隐式马科夫模型为基础的自动语音辨识控制系统。该控制系统通过人机交互系统的语音命令与键盘指令,可控制机器人运行到指定位置,控制机械手抓取物体,实现机器人的避障功能和座椅、病床两模式的自主切换。针对典型医疗服务需求,对所设计的医疗服务机器人进行了实验,实验结果表明,该机器人在人机交互指令控制下能很好地实现到达指定位置、抓取物体、避障和病床/座椅模式切换,不仅易于操作,而且性能稳定,语音系统对命令的识别率达90%以上,从而验证了该医疗服务型机器人控制系统设计的可行性和有效性。 展开更多
关键词 自动语音辨识(ASR) 医疗服务机器人(MSR) 人机交互(HRI) 隐式马尔科夫模型(HMM) 机械手臂
下载PDF
多模型语音识别算法在智能客服程序中的应用
16
作者 于梦吟 方坤玉 +2 位作者 孙昕 陈素婷 董梁 《中国高新科技》 2024年第15期28-30,共3页
文章介绍了一种多模型语音识别算法,为待识别的每一个类属训练了包含多个隐马尔可夫模型(HMM)的识别器,每个HMM在训练时会逐步适合未能正确识别的类属样本,得到的新模型对这些样本的识别能力渐次提高,最终合成得到的多模型识别器可以更... 文章介绍了一种多模型语音识别算法,为待识别的每一个类属训练了包含多个隐马尔可夫模型(HMM)的识别器,每个HMM在训练时会逐步适合未能正确识别的类属样本,得到的新模型对这些样本的识别能力渐次提高,最终合成得到的多模型识别器可以更好地识别分布较为分散的序列样本。这一算法被应用在一款智能客服程序中,对具有不同方言特征的问询短语、短句进行识别。实验结果表明,多模型语音识别算法在多方言、小词汇量语音识别任务中的表现优于单模型识别器和一些常用的语音识别接口。 展开更多
关键词 多模型分类器 隐马尔可夫模型 语音识别 智能客服程序
下载PDF
基于Android平台的煤矿隐患排查系统的设计与实现 被引量:2
17
作者 郭旭敏 《太原学院学报(自然科学版)》 2017年第3期63-66,共4页
煤矿安全是煤矿生产企业安全生产的重要保障,对煤矿隐患的排查是煤矿安全生产的基本保障。文章研究了煤矿生产的特点和煤矿隐患排查的现状和要求,设计并实现了基于Android平台的煤矿隐患排查系统,系统使用服务器端和客户端协同工作,从... 煤矿安全是煤矿生产企业安全生产的重要保障,对煤矿隐患的排查是煤矿安全生产的基本保障。文章研究了煤矿生产的特点和煤矿隐患排查的现状和要求,设计并实现了基于Android平台的煤矿隐患排查系统,系统使用服务器端和客户端协同工作,从而可以有效地避免人工排查造成的漏洞且提高了隐患排查的效率。 展开更多
关键词 SSH 隐患排查 ANDROID WEB service
下载PDF
一种多参数的Web服务选择方法 被引量:2
18
作者 贾志淳 卢元 +1 位作者 李想 邢星 《计算机工程与应用》 CSCD 北大核心 2019年第21期74-78,共5页
随着服务计算的快速发展,如何快速而准确地找到最优的Web服务组合是众多挑战中最重要的一项。提出了一种基于二阶隐马尔可夫模型(HMM)的服务选择方法。该方法使用服务质量(QoS)参数去区分具有相同功能的Web服务,并且选择一组最优的Web... 随着服务计算的快速发展,如何快速而准确地找到最优的Web服务组合是众多挑战中最重要的一项。提出了一种基于二阶隐马尔可夫模型(HMM)的服务选择方法。该方法使用服务质量(QoS)参数去区分具有相同功能的Web服务,并且选择一组最优的Web服务来执行用户请求。通过考虑两个QoS参数-吞吐量和响应时间,该方法能够解决根据设定的阈值来衡量Web服务质量的问题。通过构建的模型和算法,方法能够选择出最优的Web服务以满足用户的需求。仿真实验验证了所提出的方法是有效的。 展开更多
关键词 二阶隐马尔可夫模型 服务质量(QoS) WEB服务选择
下载PDF
排查治理露天矿山重大隐患提升职业安全健康水平 被引量:2
19
作者 李磊 《中国安全生产科学技术》 CAS CSCD 北大核心 2016年第S1期179-181,共7页
为了排查治理露天矿山重大隐患,探索提升矿山企业职业健康安全水平的有效途径和方法,通过对露天矿山隐患的成因和治理的研究,结合十多年的矿山基层安全管理经验,总结出有效的途径和方法。对照矿山的设计资料和企业的生产实际,核查矿山... 为了排查治理露天矿山重大隐患,探索提升矿山企业职业健康安全水平的有效途径和方法,通过对露天矿山隐患的成因和治理的研究,结合十多年的矿山基层安全管理经验,总结出有效的途径和方法。对照矿山的设计资料和企业的生产实际,核查矿山的设计是否符合法律法规的要求,企业的安全管理机构、人员设置和企业的安全规章制度是否符合法律法规要求,企业的实际生产是否满足设计要求。对检查中发现的重大隐患,坚持严格执法与灵活执法相结合,有罚有奖,奖罚分明,充分调动企业的积极性和主动性。 展开更多
关键词 露天矿山 重大隐患 排查 整改治理 协调服务 制度完善
下载PDF
基于挂接系统服务调度表的隐藏进程检测技术 被引量:1
20
作者 张清 牟永敏 《北京机械工业学院学报》 2008年第1期51-53,共3页
针对恶意软件躲避反恶意软件检测的进程隐藏技术,提出一种基于挂接系统服务调度表的进程检测方法,实现对隐藏进程的有效检测。通过挂接相应系统服务函数,在系统服务函数处理之前进行预处理,从而有效地防止了恶意软件通过拦截系统API函... 针对恶意软件躲避反恶意软件检测的进程隐藏技术,提出一种基于挂接系统服务调度表的进程检测方法,实现对隐藏进程的有效检测。通过挂接相应系统服务函数,在系统服务函数处理之前进行预处理,从而有效地防止了恶意软件通过拦截系统API函数的方式绕过进程检测。试验结果表明该检测方法是准确有效的。 展开更多
关键词 恶意软件 进程隐藏技术 系统服务调度表(SSDT) 挂接
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部