期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
系统安全分析HAZOP在苏丹输油管道设计中的运用 被引量:1
1
作者 丁清一 胡宏霞 《石油天然气学报》 CAS CSCD 北大核心 2010年第5期597-599,共3页
通过HAZOP研究在苏丹输油管道设计中的运用,结合苏丹管道实际运营情况,提出针对油气管道进行系统安全分析的重要意义。借鉴国内外先进的管道系统安全分析理念,指出不同阶段应针对具体工程情况采用不同系统安全分析评价方法。根据管... 通过HAZOP研究在苏丹输油管道设计中的运用,结合苏丹管道实际运营情况,提出针对油气管道进行系统安全分析的重要意义。借鉴国内外先进的管道系统安全分析理念,指出不同阶段应针对具体工程情况采用不同系统安全分析评价方法。根据管道系统安全分析评价的结果,找出系统内部存在的重大危险源,再通过采用相应的控制措施对系统自身进行更新完善,将系统潜在危险消除或将其控制在一定范围内,从而降低整个系统的事故发生率,确保输油气管道的安全平稳运行。 展开更多
关键词 输油气管道 系统安全分析 危险性和可操作性研究(HAZOP) 危险源
在线阅读 下载PDF
系统安全分析法及其在制革厂的应用
2
作者 王晨 孙友昌 李书平 《中国皮革》 CAS 北大核心 2003年第7期35-36,40,共3页
介绍了安全检查表、预先危险性分析、故障类型和影响分析、事件树分析、事故树分析等系统安全分析方法。从安全管理的角度总结了制革厂的生产特点 :制革生产是劳动力密集型生产 ,生产设备种类多 ,各生产环节之间影响小。
关键词 系统安全分析 安全管理 制革厂
在线阅读 下载PDF
TD-LTE电力无线专网系统安全分析 被引量:2
3
作者 吴文炤 《农村电气化》 2013年第10期40-41,共2页
目前,TDLTE主要应用在230MHz、1.4GHz和1.8GHz三个频段上,其中,230MHz为电力行业专用无线通信频段,1.4GHz主要应用在政府部门,1.8GHz为公用频段。目前,在三个频段上均有产品应用。
关键词 电力行业 系统安全分析 无线 LTE 通信频段 专网 TD 产品应用
在线阅读 下载PDF
系统安全分析在轨道交通建设安全管理中的应用
4
作者 王超群 《中国市政工程》 2012年第4期77-79,84,共4页
通过对当前国内城市轨道交通建设,尤其是上海轨道交通建设安全管理现状的分析,将"系统工程"概念融入安全管理理念。以生产"安全可靠"的"产品"为最终目的,将"系统安全分析"理论贯穿"生产... 通过对当前国内城市轨道交通建设,尤其是上海轨道交通建设安全管理现状的分析,将"系统工程"概念融入安全管理理念。以生产"安全可靠"的"产品"为最终目的,将"系统安全分析"理论贯穿"生产全过程",从"环境、设备、行为、进度、质量"5要素深入分析,使安全管理更加系统化、合理化和科学化。 展开更多
关键词 城市轨道交通 安全管理 系统安全分析
在线阅读 下载PDF
飞机系统设计中的HIP-HOPS安全性分析方法应用 被引量:1
5
作者 王建新 厉耀威 薛漾 《滨州学院学报》 2014年第3期33-38,共6页
针对飞机系统失效行为特点,引入了HIP-HOPS方法,并对飞机液压动力刹车系统的功能失效、组件失效进行了分析,分析结果证明了HIP-HOPS方法的可行性。
关键词 失效特点 HIP-HOPS方法 飞机刹车系统安全分析
在线阅读 下载PDF
用事故树分析(FTA)预防事故、分析事故 被引量:2
6
作者 王泰升 《河北化工》 1989年第3期56-59,共4页
事故树分析(Fault Free Analysis,简称 FTA)是一种预防事故、分析事故的系统安全分析方法。应用这一方法,可以进行事故的预测,制定好预防措施,防止事故发生。
关键词 事故树分析 FTA 预防事故 爆炸事故 系统安全分析 重大恶性事故 预防措施 文氏图 最小割集 计量误差
在线阅读 下载PDF
天然气管道伴行光缆损伤分析及对策 被引量:2
7
作者 丁楠 范文峰 曹斌 《石油化工安全环保技术》 CAS 2016年第3期43-46,3,共4页
天然气管道外部环境随着国民经济的发展变得日渐复杂,其安全运行的外部因素因突发性和不确定性显得难以管理。通信光缆一般与天然气管道伴行敷设,采用故障树分析方法、结合系统安全理论,分析引起天然气管道伴行光缆损伤的主要因素有:区... 天然气管道外部环境随着国民经济的发展变得日渐复杂,其安全运行的外部因素因突发性和不确定性显得难以管理。通信光缆一般与天然气管道伴行敷设,采用故障树分析方法、结合系统安全理论,分析引起天然气管道伴行光缆损伤的主要因素有:区域人类活动、第三方破坏和管理欠缺、路由环境以及光缆质量。针对这些因素提出对策和控制措施,为预防光缆损坏影响信息输送、保障管道安全提供借鉴。 展开更多
关键词 天然气管道 伴行光缆 光缆损伤 故障树分析 系统安全分析
在线阅读 下载PDF
利用危险源辨识与控制技术对老矿区通风系统进行改造 被引量:4
8
作者 朱德明 尹经梅 王衍生 《山东煤炭科技》 2003年第1期1-2,共2页
关键词 矿井 危险源 矿区 通风系统 改造 直观经验法 系统安全分析
在线阅读 下载PDF
老秃顶子自然保护区监测监管平台系统建设
9
作者 梁滢 张婷婷 +2 位作者 董海玲 方正楠 李冰 《辽宁林业科技》 2023年第1期66-68,共3页
该文以老秃顶子自然保护区为研究对象,为明确自然保护区的边界范围和必要的功能区边界范围,形成准确、划界的边界线,将矢量数据登记到数据库中,建立自然保护区监测监管平台系统,通过模拟开发,建立可靠有效的管理和备份机制,保证数据安全... 该文以老秃顶子自然保护区为研究对象,为明确自然保护区的边界范围和必要的功能区边界范围,形成准确、划界的边界线,将矢量数据登记到数据库中,建立自然保护区监测监管平台系统,通过模拟开发,建立可靠有效的管理和备份机制,保证数据安全,实现国家级自然环境保护区对调查研究数据进行管理、维护、更新等核心技术应用,以提高对自然保护区管理的科学性、准确性和时效性,进而提升对自然保护区综合监管能力和分析决策能力。 展开更多
关键词 国家自然保护区 系统建设 系统安全体系分析
在线阅读 下载PDF
OASIS程序的开发与应用 被引量:11
10
作者 杨红义 徐銤 《核科学与工程》 CSCD 北大核心 2001年第4期322-325,340,共5页
全面描述了对来自法国原子能委员会 (简称CEA)的快堆系统安全分析程序OASIS的引进和开发工作 ,并在此基础上介绍了该程序在中国实验快堆 (ChinaExperimentalFastReactor,简称CEFR)初步安全分析报告中对主给水管道断裂事故的分析计算。
关键词 OASIS程序 系统安全分析 快堆 事故分析 双端断裂 断裂事故 主给水管道
在线阅读 下载PDF
Establishment of the Basic Theory of Fuze Safety Systems
11
作者 范宁军 马宝华 《Journal of Beijing Institute of Technology》 EI CAS 1993年第2期153-160,共8页
Presents a series of new concepts and design ideas about the fuze safety system, establishing thereby a proposed theory and relevant mathematical descriptions. The basic the- ory indicates that any fuze safety system ... Presents a series of new concepts and design ideas about the fuze safety system, establishing thereby a proposed theory and relevant mathematical descriptions. The basic the- ory indicates that any fuze safety system is a physical system comprising finite safety ele- ments each of which can independently affect the system's states, and the arming process is a dynamic one in which the extent of safety of the system changes only gradually. The theory and method can be used to analyse the arming process and to guide the development of fuze safety systems. 展开更多
关键词 FUZE fuze safety systems analysis / safety and arrming system
在线阅读 下载PDF
Novel Hyper-Combined Public Key Based Cloud Storage Key Management Scheme
12
作者 SONG Ningning CHEN Yucyun 《China Communications》 SCIE CSCD 2014年第A02期185-194,共10页
In order to ensure the security of cloud storage, on the basis of the analysis of cloud storage security requirements, this paper puts forward a kind of" hidden mapping hyper-combined public key management scheme... In order to ensure the security of cloud storage, on the basis of the analysis of cloud storage security requirements, this paper puts forward a kind of" hidden mapping hyper-combined public key management scheme based on the hyperelliptic curve crypto system, which is applicable to the distributed cloud storage. A series of operation processes of the key management are elaborated, including key distribution, key updating and key agreement, etc. Analysis shows that the scheme can solve the problem of large-scale key management and storage issues in cloud storage effectively. The scheme feathers high efficiency and good scalability. It is able to resist collusion attack and ensure safe and reliable service provided by the cloud storaee system 展开更多
关键词 cloud storage hyperelliptic curve combined public key key management hiddenmapping
在线阅读 下载PDF
Dependability Analysis for Fault-Tolerant Computer Systems Using Dynamic Fault Graphs
13
作者 ZHAO Feng JIN Hai ZOU Deqing QIN Pan 《China Communications》 SCIE CSCD 2014年第9期16-30,共15页
Dependability analysis is an important step in designing and analyzing safety computer systems and protection systems.Introducing multi-processor and virtual machine increases the system faults' complexity,diversi... Dependability analysis is an important step in designing and analyzing safety computer systems and protection systems.Introducing multi-processor and virtual machine increases the system faults' complexity,diversity and dynamic,in particular for software-induced failures,with an impact on the overall dependability.Moreover,it is very different for safety system to operate successfully at any active phase,since there is a huge difference in failure rate between hardware-induced and softwareinduced failures.To handle these difficulties and achieve accurate dependability evaluation,consistently reflecting the construct it measures,a new formalism derived from dynamic fault graphs(DFG) is developed in this paper.DFG exploits the concept of system event as fault state sequences to represent dynamic behaviors,which allows us to execute probabilistic measures at each timestamp when change occurs.The approach automatically combines the reliability analysis with the system dynamics.In this paper,we describe how to use the proposed methodology drives to the overall system dependability analysis through the phases of modeling,structural discovery and probability analysis,which is also discussed using an example of a virtual computing system. 展开更多
关键词 fault-tolerant system depend-ability analysis dynamic fault-graph structural link probability forecast
在线阅读 下载PDF
Privacy-preserving Distributed Location Proof Generating System 被引量:3
14
作者 LIU Mengjun LIU Shubo +3 位作者 ZHANG Rui Li Yongkai WANG Jun CAO Hui 《China Communications》 SCIE CSCD 2016年第3期203-218,共16页
The rapid development of location-based service(LBS) drives one special kind of LBS, in which the service provider verifies user location before providing services. In distributed location proof generating schemes, pr... The rapid development of location-based service(LBS) drives one special kind of LBS, in which the service provider verifies user location before providing services. In distributed location proof generating schemes, preventing users from colluding with each other to create fake location proofs and protecting user's location privacy at the same time, are the main technical challenges to bring this kind of LBS into practical. Existing solutions tackle these challenges with low collusion-detecting efficiency and defected collusion-detecting method. We proposed two novel location proof generating schemes, which inversely utilized a secure secret-sharing scheme and a pseudonym scheme to settle these shortcomings. Our proposed solution resists and detects user collusion attacks in a more efficient and correct way. Meanwhile, we achieve a higher level of location privacy than that of previous work. The correctness and efficiency of our proposed solution is testified by intensive security analysis, performance analysis, as well as experiments and simulation results. 展开更多
关键词 computer software and theory location proof secret-sharing location privacy
在线阅读 下载PDF
Pseudo-Location Updating System for Privacy-Preserving Location-Based Services
15
作者 牛犇 朱晓妍 +1 位作者 池浩田 李晖 《China Communications》 SCIE CSCD 2013年第9期1-12,共12页
With the rapid development of location-aware devices such as smart phones,Location-Based Services(LBSs) are becoming increasingly popular. Users can enjoy convenience by sending queries to LBS servers and obtaining se... With the rapid development of location-aware devices such as smart phones,Location-Based Services(LBSs) are becoming increasingly popular. Users can enjoy convenience by sending queries to LBS servers and obtaining service information that is nearby.However, these queries may leak the users' locations and interests to the un-trusted LBS servers, leading to serious privacy concerns. In this paper, we propose a Privacy-Preserving Pseudo-Location Updating System(3PLUS) to achieve k-anonymity for mobile users using LBSs. In 3PLUS, without relying on a third party, each user keeps pseudo-locations obtained from both the history locations and the encountered users, and randomly exchanges one of them with others when encounters occur. As a result, each user's buffer is disordered. A user can obtain any k locations from the buffer to achieve k-anonymity locally. The security analysis shows the security properties and our evaluation results indicate that the user's privacy is significantly improved. 展开更多
关键词 pseudo-location K-ANONYMITY pri-vacy LBS
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部