期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
Gadget Configfs的研究及在USB虚拟串口的应用
1
作者 张怡 鲍爱达 +1 位作者 郭鑫 刘昕沂 《现代电子技术》 北大核心 2025年第2期46-50,共5页
针对Linux下通过USB Gadget框架将USB接口模拟成其他USB设备时存在设备配置信息修改不方便的问题,可以使用Configfs动态配置USB设备。文中介绍了USB Gadget的框架与原理,重点分析了Configfs的主要数据结构和内部实现机制,给出了使用Conf... 针对Linux下通过USB Gadget框架将USB接口模拟成其他USB设备时存在设备配置信息修改不方便的问题,可以使用Configfs动态配置USB设备。文中介绍了USB Gadget的框架与原理,重点分析了Configfs的主要数据结构和内部实现机制,给出了使用Configfs在用户模式配置USB设备的具体方法,并在I.MX6ULL平台上将Gadget功能驱动层已有的串口功能驱动程序使用Configfs进行配置后,实现了将USB接口虚拟成USB串口设备。经过测试,虚拟串口设备传输正常,为开发人员在USB Gadget下使用Configfs配置USB设备提供了参考。 展开更多
关键词 虚拟串口 USB gadget Configfs LINUX 串口设备 I.MX6ULL
在线阅读 下载PDF
Linux Gadget系统及其在S3c2410上的海量存储研究 被引量:4
2
作者 周余 王自强 都思丹 《计算机应用》 CSCD 北大核心 2006年第S2期305-306,共2页
研究了Gadget子系统的体系结构,将Gadget子系统分为芯片驱动层和设备驱动层,分别论述了每层的功能及接口;以海量存储系统为例,分析了Gadget子系统与主机端进行数据交互的方式与过程,着重阐述了Gadget子系统移植的方法。在研究过程中,实... 研究了Gadget子系统的体系结构,将Gadget子系统分为芯片驱动层和设备驱动层,分别论述了每层的功能及接口;以海量存储系统为例,分析了Gadget子系统与主机端进行数据交互的方式与过程,着重阐述了Gadget子系统移植的方法。在研究过程中,实现了芯片驱动层的S3C2410驱动程序,并将设备驱动层移植到S3C2410的嵌入式Linux系统中,最终在S3C2410的嵌入式平台上完整实现了海量存储系统的应用。该系统可将嵌入式设备的Flash的其中一个分区模拟为一个移动硬盘,使PC与嵌入式设备之间的数据交换更加容易。海量存储系统的实现可作为Gadget子系统中其他芯片驱动程序及设备驱动程序实现的参考,同时扩充了Gadget子系统芯片驱动层及设备驱动层的功能。 展开更多
关键词 gadget USB DEVICE 嵌入式LINUX 海量存储
在线阅读 下载PDF
一种基于表达式树的gadget语义分析技术 被引量:4
3
作者 蒋楚 王永杰 《计算机工程》 CAS CSCD 北大核心 2021年第1期109-116,共8页
代码重用攻击的实施过程较为繁杂,通常需要一些工具辅助人工来完成gadget序列的构建,但现有的自动化构建工具效率较低。在分析Ropper、angrop和BOPC等典型开源gadget工具语义分析内容的基础上,总结gadget语义分析应包含的要素,提出一种... 代码重用攻击的实施过程较为繁杂,通常需要一些工具辅助人工来完成gadget序列的构建,但现有的自动化构建工具效率较低。在分析Ropper、angrop和BOPC等典型开源gadget工具语义分析内容的基础上,总结gadget语义分析应包含的要素,提出一种基于表达式树的gadget语义分析方法。通过表达式树变体描述寄存器和内存读写的表达式信息,提高gadget语义分析的效率。实现一个gadget搜索与语义分析工具SemExpr,针对现有gadget工具难以进行对比分析的问题,设计能对多种gadget工具进行效率和效能分析的实验系统gadgetAnalysis。基于该系统进行实验,结果表明,SemExpr工具能够权衡效率和效能,取得较好的语义分析效果。 展开更多
关键词 代码重用攻击 gadget序列自动化构建 语义分析 语义摘要 gadget工具
在线阅读 下载PDF
基于灰色理论的Gadget天气预报系统的设计与实现
4
作者 谢爱荣 李沁翰 +1 位作者 屈峰 黄菊 《四川兵工学报》 CAS 2013年第6期115-117,139,共4页
随着Gadget桌面应用的不断增加,如何更好地利用Gadget为计算机用户的工作和生活服务逐渐成为一个研究热点。对Gadget的基本原理和实现技术进行了分析,在此基础上利用灰色系统建立GM(1,1)预测模型,用于预测未来3~5天的日均值最高气温和... 随着Gadget桌面应用的不断增加,如何更好地利用Gadget为计算机用户的工作和生活服务逐渐成为一个研究热点。对Gadget的基本原理和实现技术进行了分析,在此基础上利用灰色系统建立GM(1,1)预测模型,用于预测未来3~5天的日均值最高气温和日均值最低气温,并对预测模型进行了精度检验,实验结果表明本模型的预测精度较为良好。 展开更多
关键词 gadget 天气预测 灰色系统 误差分析
在线阅读 下载PDF
Holant问题中的Gadget计算
5
作者 杨阳 《计算机工程》 CAS CSCD 北大核心 2016年第1期7-10,共4页
在Holant二分理论的证明过程中,F-gate和内插法是常用的归约技术,构件Gadget的计算则是其中的重要步骤。为提高Gadget计算效率,在边枚举和矩阵计算的基础上设计通用算法。针对该算法只能在指数时间内计算的缺点,引入特殊函数给出加速算... 在Holant二分理论的证明过程中,F-gate和内插法是常用的归约技术,构件Gadget的计算则是其中的重要步骤。为提高Gadget计算效率,在边枚举和矩阵计算的基础上设计通用算法。针对该算法只能在指数时间内计算的缺点,引入特殊函数给出加速算法,依据自由度优先调用特殊函数,使Holant问题在多项式计算时间内得到解决。此外,研究发现Gadget计算能够推广为问题Holant(F∪[1,1]),加速算法也同时能描述其相应的易解函数类。 展开更多
关键词 计算复杂性 计数复杂性 Holant二分理论 gadget计算 内插法 加速算法
在线阅读 下载PDF
GDL:一种通用型代码重用攻击gadget描述语言
6
作者 蒋楚 王永杰 《计算机科学》 CSCD 北大核心 2020年第6期284-293,共10页
由于代码重用攻击的方式方法多样,相应的gadget在结构上也不尽相同,目前尚没有一种通用的方法能够用来描述多种代码重用攻击下的gadget。结合几种常见代码重用攻击的攻击模型和图灵机模型,文中提出了一种代码重用攻击的通用模型,为了能... 由于代码重用攻击的方式方法多样,相应的gadget在结构上也不尽相同,目前尚没有一种通用的方法能够用来描述多种代码重用攻击下的gadget。结合几种常见代码重用攻击的攻击模型和图灵机模型,文中提出了一种代码重用攻击的通用模型,为了能够对代码重用攻击中的gadget进行结构化的描述,设计了一种用于代码重用攻击的gadget描述语言(Gadget Description Language,GDL)。首先,介绍了代码重用攻击的发展历程,总结了代码重用攻击的攻击模型和gadget特征;然后,以此为基础设计了GDL,给出了GDL中的关键字和各种约束类型的语法规范;最后,在ply和BARF等开源项目的基础上,实现了基于GDL的gadget搜索原型系统GDLgadget,并描述了GDLgadget的执行流程,通过实验验证了GDLgadget的可用性。 展开更多
关键词 代码重用攻击 攻击模型 图灵机模型 gadget描述 gadget搜索
在线阅读 下载PDF
攻击网页浏览器:面向脚本代码块的ROP Gadget注入 被引量:1
7
作者 袁平海 曾庆凯 +1 位作者 张云剑 刘尧 《软件学报》 EI CSCD 北大核心 2020年第2期247-265,共19页
即时编译机制(just-in-time compilation)改善了网页浏览器执行JavaScript脚本的性能,同时也为攻击者向浏览器进程注入恶意代码提供了便利.借助即时编译器,攻击者可以将脚本中的整型常数放置到动态代码缓存区,以便注入二进制恶意代码片... 即时编译机制(just-in-time compilation)改善了网页浏览器执行JavaScript脚本的性能,同时也为攻击者向浏览器进程注入恶意代码提供了便利.借助即时编译器,攻击者可以将脚本中的整型常数放置到动态代码缓存区,以便注入二进制恶意代码片段(称为gadget).通过常数致盲等去毒化处理,基于常数的注入已经得到有效遏制.证实了不使用常数转而通过填充脚本代码块也能实施gadget注入,并实现图灵完备的计算功能.在编译一段给定的脚本代码时,即时编译器生成的动态代码中通常存在着一些固定的机器指令序列.这些指令序列的存在性不受常数致盲和地址空间布局随机化等安全机制的影响,同时,这些指令序列中可能蕴涵着攻击者期望的gadget.在实施攻击时,攻击者可以汇集特定的脚本代码块来构造一个攻击脚本,再借助即时编译器来注入gadget.在x86-64架构上评估了这种注入攻击在Spider Monkey和GoogleV8这两个开源即时编译引擎上的可行性.通过给这两个引擎输入大量的JavaScript脚本,可以得到较为丰富的动态代码块.在这些动态代码块上的统计分析结果表明,这两个引擎生成的动态代码中都存在图灵完备的gadget集合.在实际攻击场景中,攻击者可以利用的脚本集合完全包含且远远多于实验用的脚本.因此,攻击者可以采用该方法注入需要的gadget,以便构造出实现任意功能的ROP(return-oriented programming)代码. 展开更多
关键词 网页浏览器 即时编译机制 即时返回导向编程 ROP(return-oriented programming) gadget注入 图灵完备计算
在线阅读 下载PDF
Xgadget:基于动静结合的二进制Gadget搜索
8
作者 吕建强 付才 +3 位作者 何帅 江帅 李明 韩兰胜 《计算机工程与应用》 CSCD 北大核心 2024年第9期299-308,共10页
代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的G... 代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的Gadget类型不多,不能同时搜索动态链接库等问题,提出了基于动静结合的二进制Gadget搜索方法,基于此开发了搜索工具Xgadget。利用动态映像级插桩,对所有函数进行反汇编;设计了Token级和指令级有穷自动机,实现了基于自动机的静态搜索算法;在五款应用程序中对其进行了测试与评估。实验结果表明,算法支持ROP、JOP、DOP等多种Gadget类型的搜索,能够同时对目标程序动态链接库进行搜索,搜索数量是ROPgadget的12.5倍,单位指令搜索时间较之降低32.1%。算法为不同需求的代码复用提供更为广泛的支持,且输出结果是二进制Gadget,后续复用更直接,有利于代码复用自动化利用。 展开更多
关键词 代码复用 gadget搜索 动静结合 DFA算法 二进制 DOP方法 动态链接库
在线阅读 下载PDF
一种有效的Return-Oriented-Programming攻击检测方法 被引量:1
9
作者 刘智 张小松 吴跃 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1625-1630,共6页
Returned-Oriented-Programming(ROP)攻击能突破传统防御机制如DEP和W⊕X.目前ROP攻击检测误报率较高,无法准确区分ROP攻击与正常指令执行.ROP攻击需执行系统调用完成攻击,执行系统调用前寄存器须设置为正确的值,并且每条x86指令对应一... Returned-Oriented-Programming(ROP)攻击能突破传统防御机制如DEP和W⊕X.目前ROP攻击检测误报率较高,无法准确区分ROP攻击与正常指令执行.ROP攻击需执行系统调用完成攻击,执行系统调用前寄存器须设置为正确的值,并且每条x86指令对应一个或多个gadget.基于上述特点,提出一种有效的二进制代码级ROP攻击检测方法:截获返回指令并作为起始点计算gadget数目,并在系统调用执行前判断寄存器是否被修改为与其参数类型相同的值.该方法不依赖启发式学习,能准确检测栈溢出的ROP攻击.通过动态插桩工具实现原型系统,对ROP攻击和正常程序进行了测试,实验结果表明系统漏报率和误报率较低,且性能损失较小. 展开更多
关键词 ROP gadget 系统调用 动态插桩
在线阅读 下载PDF
基于多路径分发的ROP框架构造方法 被引量:1
10
作者 彭建山 周传涛 +1 位作者 王清贤 丁大钊 《计算机科学》 CSCD 北大核心 2018年第1期240-244,260,共6页
ROP是一种流行的软件漏洞利用技术,它与ROP检测技术的对抗正在不断升级。主流的ROP检测工具kBouncer和ROPecker通过LBR寄存器追踪间接跳转指令的执行过程,结合ROP特征检测,对传统的ROP以及改进的JOP等攻击行为都有很好的检测效果。Nicho... ROP是一种流行的软件漏洞利用技术,它与ROP检测技术的对抗正在不断升级。主流的ROP检测工具kBouncer和ROPecker通过LBR寄存器追踪间接跳转指令的执行过程,结合ROP特征检测,对传统的ROP以及改进的JOP等攻击行为都有很好的检测效果。Nicholas提出了绕防方法,但它存在可用gadget数量少、实现难度大等问题。提出了一种基于多路径分发的ROP框架构造方法,基于3种类型的gadget模块构造了一个gadget循环执行的框架,在该框架内可以使用丰富的常规gadget,从而形成一条完整、高效的ROP攻击链。实验表明该方法的实现难度低,不仅能够完成复杂的ROP功能,而且特征足够小,能够绕过主流ROP检测工具的检测。 展开更多
关键词 ROP gadget LBR寄存器 绕防
在线阅读 下载PDF
一种基于ROP技术的代码混淆方法 被引量:1
11
作者 向飞 巩道福 刘粉林 《计算机应用与软件》 北大核心 2019年第9期293-301,共9页
针对静动态逆向分析容易获取程序内部核心代码的问题,提出一种基于ROP技术的代码混淆方法。借鉴ROP攻击技术的代码组织和调用方式,利用内存空间随机分布的gadget指令序列执行目标代码的等价功能,实现隐藏目标代码和抵抗逆向分析的目的... 针对静动态逆向分析容易获取程序内部核心代码的问题,提出一种基于ROP技术的代码混淆方法。借鉴ROP攻击技术的代码组织和调用方式,利用内存空间随机分布的gadget指令序列执行目标代码的等价功能,实现隐藏目标代码和抵抗逆向分析的目的。从有效性、时间开销和空间开销三个方面评价方法的性能,分析和实验表明,该方法能够有效增加攻击者静动态获取和分析目标代码的难度,具有较好的时间和空间开销性能。 展开更多
关键词 软件安全 代码混淆 ROP技术 gadget指令序列
在线阅读 下载PDF
BIOP:自动构造增强型ROP攻击 被引量:11
12
作者 邢骁 陈平 +2 位作者 丁文彪 茅兵 谢立 《计算机学报》 EI CSCD 北大核心 2014年第5期1111-1123,共13页
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构... 针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构造功能更为强大.但ROP攻击使用的ret指令结尾的指令序列具有明显的特征,这些特征导致ROP攻击容易被检测到.现有的ROP改进技术使用jmp指令结尾的短指令序列构造攻击,虽然消除了以ret指令结尾的特征,但同时引入了新的特征,且并不具有实用性.文中提出了一种分支指令导向(Branch Instruction-Oriented Programming,BIOP)攻击技术,使用jmp指令或call指令结尾的短指令序列构造攻击.相比于以前的工作,BIOP不引入新的特征,能有效避免现有的防御技术.同时我们分析并解决了构造攻击时寄存器的副作用,提出控制指令序列概念解决构造时内存冲突,实现自动化构造BIOP攻击.作者设计了一个自动化构造BIOP工具,构造了大量实际的BIOP shellcode,实验结果表明BIOP攻击可以绕过现有的ROP防御技术. 展开更多
关键词 返回导向编程 指令序列 寄存器副作用 自动化 信息安全 网络安全
在线阅读 下载PDF
Windows ROP自动生成技术的研究与应用
13
作者 颜涛 王轶骏 薛质 《计算机工程》 CAS CSCD 北大核心 2011年第23期270-272,共3页
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,... 返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。 展开更多
关键词 缓冲区溢出 ROP自动生成 Exploit程序 数据执行保护 gadgets字典
在线阅读 下载PDF
ARMv8 ROP shellcode复杂控制流构造
14
作者 赵利军 董莎莎 《计算机应用与软件》 北大核心 2019年第5期225-230,共6页
一个复杂的ROP shellcode从语义层面经常会用到循环和递归等控制流形式。条件跳转控制流gadget是循环和递归等控制结构的基础。然而ARMv7指令集中的间接条件跳转指令在ARMv8指令集中已经不再存在。ARMv8指令集中的条件跳转指令的目标地... 一个复杂的ROP shellcode从语义层面经常会用到循环和递归等控制流形式。条件跳转控制流gadget是循环和递归等控制结构的基础。然而ARMv7指令集中的间接条件跳转指令在ARMv8指令集中已经不再存在。ARMv8指令集中的条件跳转指令的目标地址的偏移已经被硬编码,不能被使用,所以ARMv8架构下只能通过无条件跳转gadget的重复使用实现循环和递归。这不仅执行效率低,而且浪费了大量的内存空间。基于上述问题,对ARMv7架构的条件跳转gadget进行了分析,提出一种ARMv8架构基于CMP指令和CSEL指令gadget构造条件跳转gadget方法。不仅解决了ARMv7架构基于间接条件跳转指令gadget构造ROP shellcode复杂控制流的方法在ARMv8架构中不再适用的问题,而且通过实验证明了与无条件跳转gadget方法相比,节省了大量的内存空间。 展开更多
关键词 ROP SHELLCODE ARMv8 控制流语义 CMP gadget CSEL gadget
在线阅读 下载PDF
建构心智化课堂:认知工具的视角 被引量:4
15
作者 陈巍 孙洋洋 潘亚峰 《远程教育杂志》 CSSCI 北大核心 2023年第4期11-26,共16页
人类文化认知的独特性使得人类成为拥有社会互动和文化传承的心智化群体,人类天生具备在社交过程中加工处理社会信息的能力。伴随学校教育兴起,这种社会物种的天性却被越来越多的规训束缚而得不到释放,以致传统课堂的互动空间无法满足... 人类文化认知的独特性使得人类成为拥有社会互动和文化传承的心智化群体,人类天生具备在社交过程中加工处理社会信息的能力。伴随学校教育兴起,这种社会物种的天性却被越来越多的规训束缚而得不到释放,以致传统课堂的互动空间无法满足心智化发展的需求。如何在课堂教学中顺应人类的社交天性?文化进化心理学家海斯的认知工具理论提供了认识论框架,将心智化系统视作一种文化进化产物的认知工具集成,进而启发我们将社会动机、模仿、读心与叙事等“认知机制之磨”融入课堂的学与教。该范型将有归属感的社会性学习者、交互式的学习过程、为教而学的学习方式以及作为社会叙事的学习内容四大要素耦合起来,有助于生成一种“心智化课堂”,以释放课堂教学的社交天性。未来的研究可结合计算建模对认知工具和社会学习过程进行整合,在自然情境中革新心智化课堂范式,并关注心智化课堂中学习不良者的甄别和干预。 展开更多
关键词 文化学习 认知工具 社会脑 心智化课堂 第二人称神经科学
在线阅读 下载PDF
一种基于JOP的rootkit构造方法 被引量:1
16
作者 李正玉 茅兵 谢立 《计算机科学》 CSCD 北大核心 2011年第B10期44-49,共6页
ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指令结尾的短指令序列具有一定的规律性,因此目前已经有很多防御... ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指令结尾的短指令序列具有一定的规律性,因此目前已经有很多防御手段能够对其进行防御。相比ROP而言,基于JOP[1]的rootkit构造方法没有明显的规律可言,因此目前针对ROP的防御手段都无法对其进行防御。此外,较传统的ROP而言该方法不会受限于内核栈的大小,而且构造过程中所使用到的数据在内存中的布局也比较灵活。 展开更多
关键词 ROP JOP 短指令序列
在线阅读 下载PDF
基于字节码搜索的Java反序列化漏洞调用链挖掘方法 被引量:8
17
作者 杜笑宇 叶何 文伟平 《信息网络安全》 CSCD 北大核心 2020年第7期19-29,共11页
反序列化漏洞是近年来应用安全研究的热点之一。随着Java类库的功能不断更新和扩展,反序列化漏洞的潜在范围更加广泛。手工进行反序列化漏洞挖掘需要大量的时间和人力对调用链进行筛查和构造。文章介绍了Java反序列化漏洞的原理、常见... 反序列化漏洞是近年来应用安全研究的热点之一。随着Java类库的功能不断更新和扩展,反序列化漏洞的潜在范围更加广泛。手工进行反序列化漏洞挖掘需要大量的时间和人力对调用链进行筛查和构造。文章介绍了Java反序列化漏洞的原理、常见场景和反序列化漏洞调用链的构造方法,并结合常见的漏洞挖掘方法,提出一种调用链挖掘方法,同时将该方法实现为调用链挖掘工具Zero Gadget。文章方法采用污点分析与符号执行技术生成从反序列化漏洞入口点到危险函数的调用树,利用深度优先搜索算法搜索调用树并生成相关调用链。文章选取常见的Java基础库进行调用链挖掘效果的测试。实验结果表明,文章方法可成功挖掘潜在调用链并具有较高的准确率,对于反序列化漏洞调用链的自动化挖掘有着积极的意义。 展开更多
关键词 反序列化漏洞 调用链 Java漏洞挖掘
在线阅读 下载PDF
基于缝型分析的服装缝制拉筒设计 被引量:2
18
作者 孔繁学 沈津竹 +2 位作者 杜明昊 张元龙 苏军强 《毛纺科技》 CAS 北大核心 2019年第11期37-40,共4页
为了探讨基于缝型工艺特点的拉筒设计方法,从服装缝制用拉筒设计原理和设计要点2个方面分析了其设计过程,对拉筒的材质、开口形状、通道长度、固定槽、手动槽的设计原理进行分析,并且分析了缝型参数,确定了待设计拉筒参数绘制拉筒样图,... 为了探讨基于缝型工艺特点的拉筒设计方法,从服装缝制用拉筒设计原理和设计要点2个方面分析了其设计过程,对拉筒的材质、开口形状、通道长度、固定槽、手动槽的设计原理进行分析,并且分析了缝型参数,确定了待设计拉筒参数绘制拉筒样图,制作拉筒实物且进行调试完善,并以一款标准松紧裤的腰头拉筒设计为例说明设计过程。结果表明:通过缝型工艺指导和调整拉筒设计参数开发的拉筒实物可以明显提高缝制效率,可为拉筒设计人员提供参考。 展开更多
关键词 缝型 拉筒设计 服装缝制辅助工具 小工具
在线阅读 下载PDF
密闭式气管内给药器在NRDS患儿气管内给药中的应用研究 被引量:7
19
作者 聂泽坤 唐龙 +1 位作者 高坤 赵英荣 《护理研究》 北大核心 2020年第10期1860-1862,共3页
[目的]探讨自制密闭式气管内给药器在新生儿急性呼吸窘迫综合征(NRDS)患儿气管内给药中的应用效果。[方法]将2016年3月—2018年12月入住徐州市儿童医院新生儿重症监护室的80例NRDS早产儿随机分为对照组和试验组,每组40例。对照组采用常... [目的]探讨自制密闭式气管内给药器在新生儿急性呼吸窘迫综合征(NRDS)患儿气管内给药中的应用效果。[方法]将2016年3月—2018年12月入住徐州市儿童医院新生儿重症监护室的80例NRDS早产儿随机分为对照组和试验组,每组40例。对照组采用常规方式气管内给药,试验组在对照组基础上,采用自制的密闭式气管内给药器给药。比较两组患儿给药期间的心率最低值、血氧饱和度最低值、面色改变以及药物反流发生情况。[结果]试验组心率最低值为(125.57±10.21)/min、血氧饱和度最低值为(88.23±3.56)%,对照组心率最低值为(108.31±18.43)/min、血氧饱和度最低值为(85.46±2.95)%,两组比较,差异有统计学意义(P<0.05);试验组面色发绀发生率为7.5%、药物反流发生率为5.0%,对照组面色发绀发生率为35.0%、药物反流发生率为30.0%,两组比较,差异有统计学意义(P<0.05)。[结论]采用自制密闭式气管内给药器给药,可以降低NRDS患儿应用固尔苏过程中心率、血氧饱和度的下降程度以及面色发绀和药物反流发生率。 展开更多
关键词 密闭式装置 新生儿呼吸窘迫综合征 气管内给药 吸痰 新生儿 固尔苏
在线阅读 下载PDF
人类文化学习的认知工具论:社会脑双系统视角 被引量:2
20
作者 冯骏 陈巍 《浙江社会科学》 CSSCI 北大核心 2024年第5期116-125,106,160,共12页
文化演化心理学强调文化是超越于先天-后天争论的人类心灵有别于其他动物的最重要资源。认知工具是人类特有的、特定区域集成的高阶认知加工过程。在个体层面上,认知工具是一种通过个体发展早期的社会互动组合而成的装置,而不是“先天... 文化演化心理学强调文化是超越于先天-后天争论的人类心灵有别于其他动物的最重要资源。认知工具是人类特有的、特定区域集成的高阶认知加工过程。在个体层面上,认知工具是一种通过个体发展早期的社会互动组合而成的装置,而不是“先天模块”或“认知本能”;在群体层面上,它通过文化学习以保持、发展和传递其功能。读心和模拟是两种核心的认知工具,其功能获得了来自社会脑双系统假设和实验证据的支持:心智化系统负责读心,而镜像神经元系统负责模拟。最终,认知工具论使自身建立在了文化演化而非基因演化的达尔文式新进路基础之上。 展开更多
关键词 文化演化心理学 认知工具 文化学习 读心 镜像神经元
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部