首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
北京公交集团保修五厂为确保承修的2300余部公交车辆安全度汛,建立防汛保障预案,及时妥善处置防汛突发事件,为市民的安全运行提供有力的技术保障。防汛保障要做好的四项具体工作,一是做好汛期前安全隐患排查工作;二是做好防汛车辆  相似文献   

2.
介绍了客运站建立车辆安全检测体系是安全运输保障。  相似文献   

3.
城市公交企业在为乘客提供出行服务中,安全生产始终贯穿其全过程.“安全第一,预防为主”是公交企业必须永远遵循和坚持的安全生产工作指导方针.本文从车辆技术层面谈谈如何通过建立内部检测线来保障企业安全生产.  相似文献   

4.
海上运输关键节点安全评价研究是保障我国海上运输通道安全的重要环节,为科学全面评价我国海上运输关键节点的安全状况,本文建立评价指标体系,引入投影寻踪方法构建安全评价模型,通过遗传算法求解,对关键节点的安全状况进行评价,并挖掘相关海峡的主要安全威胁.评价结果表明,涉及我国重要物资如石油、集装箱运输的霍尔木兹海峡、马六甲海峡、曼德海峡及苏伊士运河的安全水平相对较低,而且印尼地区的龙目海峡、巽他海峡及望加锡海峡的安全状况也相对较差.评价结果为我国制定保障海上运输安全措施及做出相关管理决策提供科学依据,对提高我国海上运输安全性与可靠性具有重要意义.  相似文献   

5.
海上运输关键节点安全评价研究是保障我国海上运输通道安全的重要环节,为科学全面评价我国海上运输关键节点的安全状况,本文建立评价指标体系,引入投影寻踪方法构建安全评价模型,通过遗传算法求解,对关键节点的安全状况进行评价,并挖掘相关海峡的主要安全威胁。评价结果表明,涉及我国重要物资如石油、集装箱运输的霍尔木兹海峡、马六甲海峡、曼德海峡及苏伊士运河的安全水平相对较低,而且印尼地区的龙目海峡、巽他海峡及望加锡海峡的安全状况也相对较差。评价结果为我国制定保障海上运输安全措施及做出相关管理决策提供科学依据,对提高我国海上运输安全性与可靠性具有重要意义。  相似文献   

6.
如何建立一个符合高速公路养护施工安全管理要求的保证体系、防止和减少养护施工安全事故、保障养护职工的生命安全、为行车者提供一个更安全的交通环境,值得研究和探讨。  相似文献   

7.
保障中国水运航线安全是实现海上强国的战略组成部分,水运航线海峡关键点是影响水上交通安全的关键因素;在对我国水运航线关键点安全影响因素研究的基础上,从我国水上运输安全的角度出发,运用投影分析方法对影响我国水运航线的20个海峡关键点安全状况进行科学评估.从而为政府制定安全保障措施,为航运企业制定安全航线替代方案提供依据,对于提高我国水运航线安全、保障我国进出口贸易物资安全具有重要的现实意义.  相似文献   

8.
连续长大下坡路段的交通事故频频发生,成为了公路事故中的典型黑点。如何较好解决连续长大下坡路段的交通安全问题,为近些年来相关研究的重点。有关研究成果表明,建立相应的安全保障系统是预防交通事故发生的前提。本文基于影响连续长大下坡安全问题因素分析的基础上,探讨了建立安全保障系统的整体思路,并提出了主要的交通设施综合治理安全保障方案,为具体研究与制定科学、合理的连续长大下坡路段安全保障系统提供了相关借鉴。  相似文献   

9.
通过开展道路运输安全标准体系的研究,建立完善的道路运输安全标准体系表,制定切实可行的具有自我约束、自我监督、自我完善的道路运输安全标准,将道路运输安全纳入标准化、规范化管理,对确保道路运输安全生产更加平稳有序具有特殊的意义,也有利于建立道路运输安全保障长效机制。  相似文献   

10.
孙正良 《城市交通》2004,2(3):49-51
中国道路交通安全面临着前所未有的挑战。本文在分析国内外机动车保险费率与投保人安全驾驶关系的基础上,提出建立全国机动车保险综合信息服务系统,推行与驾驶人安全行车挂钩的机动车保险浮动费率。这是解决我国当前道路交通安全、保障交通事故受害者合法权益的有效途径之一。  相似文献   

11.
本文首先分析了宏观环境因素、中观学校体制因素和微观个体因素对当前高校校园安全的影响,提出校园安全文化体系建设的最佳路径是通过建立一套良性的制度并保障其有效实施。  相似文献   

12.
Introduction Overrecentyears,withtheemergenceofdis-tributedapplicationsovertheInternet,anewmod-elofcommunicationandcomputation,calledpeer-to-peer(P2P)computing,hasgainedgreatpopu-larity[1-3].Contrarytothetraditionalclient-server model,P2Pcomputingeliminatesthenotionof“server”,andallpeersinP2Psystemcanactas clientsandserversatthesametime.Therefore,thesinglepointoffailureandthebottleneckof“server”encounteredinthetraditionalclient-serv-ermodelcanbeeliminated,andtheperformance andreliabilit…  相似文献   

13.
An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two short secure signature schemes. One is used for delegating the signing rights and computing the standard signature; the other is used for computing proxy signature. Finally, a security proof of the proposed proxy signature scheme is showed by reducing tightly the security of the proposed proxy signature scheme to the security of the two basic signature schemes. The proposed proxy signature scheme has the shortest ordinary signatures and proxy signatures. Moreover, the proxy signature generation needs no pairing operation and verification needs just two pairing operation.  相似文献   

14.
在哈尔滨城市管理信息系统开发过程中,构建了功能完备的Geodatabase。该系统涉及大量的城管部件空间数据,并且用户较多,操作需求各异。为了保证空间地理数据的完整性与安全性,对基于ArcSDE的多用户管理,设计实现了城管数据库用户安全访问机制。  相似文献   

15.
重点研究身份与位置分离机制下源地址真实性保障方面的方法,提出了身份与位置分离网络中唯一且不变的终端身份标识EID结构,并设计了一种保障源地址真实性的安全接入方法,并且给出了相应的协议流程和协议格式,保证了身份与位置分离网络中源地址即终端身份标识EID的真实性.最后使用SVO形式化逻辑对其安全性进行了证明.  相似文献   

16.
BitTorrent文件分发模型得到普遍应用,但结点缺乏控制、资源缺乏认证等安全性问题也日益突出。针对BitTorrent模型的技术特点,在其基本框架和关键技术的基础上,结合基于SSL的认证技术和多层的安全隧道技术,建立了BitTorrent模型的安全体系结构,在系统层面上为BitTorrent应用提供综合可控的安全服务,实现对网络中各种实体提供统一的安全管理,建立有序可信的网络环境。  相似文献   

17.
This study proposes an efficient secure routing protocol which considers symmetric and asymmetric links for wireless mesh networks (WMNs). A wireless mesh network is a group of wireless mesh routers and several kinds of wireless devices (or nodes). Individual node cooperates by forwarding packets to each other, allowing nodes to communicate beyond the symmetric or asymmetric links. Asymmetric link is a special feature of WMNs because the wireless transmission ranges of different wireless devices may be different. The asymmetric link enhances WMN coverage. Providing security in WMNs has become an important issue over the last few years. Existing research on this topic tends to focus on providing security for routing and data content in the symmetric link. However, most studies overlook the asymmetric link in these networks. This study proposes a novel distributed routing protocol beyond symmetric and asymmetric links, to guarantee the security and high reliability of the established route in a hostile environment, such as WMNs, by avoiding the use of unreliable intermediate nodes. The routes generated by the proposed protocol are shorter than those in prior works. The major objective of the proposed protocol is to allow trustworthy intermediate nodes to participate in the path construction protocol. The mesh clients out of mesh router wireless transmission range may discover a secure route to securely connect to the mesh router for Internet access via the proposed protocol. The proposed protocol enhances wireless mesh network coverage and assures security.  相似文献   

18.
高校保卫组织公安体制改革之我见   总被引:1,自引:0,他引:1  
本文从当前高校保卫公安体制改革的基础模式入手,详细地分析其改革模式及利弊,并以科学发展观为指导,从经济、政治、安全以及高校的特殊性等方面,论述了高校成立校园警察局的重要性和必要性,进而提出了某些合理化的建议。  相似文献   

19.
分析了当前流行手机操作系统(Symbian OS)中用活动对象处理非抢占式多任务的独特设计思想,讨论了平台安全性相关问题,并阐述了能力、权限、授权、安全标识符和数据锁定等5个安全因素,剖析了异步函数、活动对象和非抢占式多任务等3个基本概念,重点从安全性的角度对活动对象的实现过程进行了比较分析,有助于解决当前手机操作系统中内存小和安全性两方面问题.  相似文献   

20.
The drawback of the first asynchronous proactive RSA scheme presented by Zhou in 2001, is that the security definition and security proof do not follow the approach of provable security. This paper presented a provably secure asynchronous proactive RSA scheme, which includes three protocols: initial key distribution protocol, signature generation protocol and share refreshing protocol. Taken these protocols together, a complete provably secure proactive RSA scheme was obtained. And the efficiency of the scheme is approximate to that of the scheme of Zhou.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号