精华内容
下载资源
问答
  • 公路项目安全性评价规范作为公路工程行业与安全性评价相关的首部推荐性标准,对完善公路设施,改善公路设施,改善交通安全环境,提升公路安全水平起到了重要作用。
  • 为了准确、量化分析煤矿在役机电设备的安全状况,将机电设备按组成部件划分为5个独立单元,从而建立煤矿在役机电设备安全性评价指标体系,考虑安全性评价过程的不确定性和模糊性,采用四元联系数构建煤矿机电设备安全性...
  • 压缩包中为地震安全性评价软件,地震安全性评价是指在对具体建设工程场址及其周围地区的地震地质条件、地球物理场环境、地震活动规律、现代地形变及应力场等方面深入研究的基础上,采用先进的地震危险性概率分析方法...
  • 建立矿井通风系统安全可靠二级模糊综合评价模型,划分评价等级和模糊综合评价矩阵,对矿井通风系统安全可靠进行了模糊综合评价,得出安全评价等级,使得安全评价结果更加科学、准确和可靠
  • GB/T 36630 第5部分:通用计算机 本部分评价对象为通用计箅机产品,评价内容为通用计箅机产品的安全可控程度,...安全可控只丧通用计箅机产品的一个厲性,如需评价安全功能和安全性 能等其他厲性,可参照相关国家标准
  • 为研究煤层气井下抽采安全性,在典型矿区煤层气开发实践经验的基础上,结合煤层气井下抽采的技术和相应的考察指标,确认优先评价和基础评价,构建煤层气井下安全性评价体系,并且根据不同阶段的评价选择不同的评价指标,...
  • 运用扎根理论质研究方法开展符合电力行业特色的探索研究,建立电力企业生产人员安全素质模型,依托安全素质模型开发人员安全素质评价量表。以场景化技能培训作平台,运用经验取样法和日重现法提取安全素质指标,...
  • 电厂安全云理论评价

    2020-05-26 06:43:04
    根据不确定性云理论,运用系统工程的综合评价方法对电厂安全性进行度量和预测.按照科学性、代表性等原则构建评价指标体系,利用专家评判方法确定权重,采用逆态云发生器建立了评价算法模型.与传统的层次分析法、模糊...
  • 本部分所述安全可控评价指标主要用于评价中央处理器产品的安全可控程度,不包含对产品本身 安全功能和安全性能的评价•安全可控只是中央处理器产品的一个厲性,如需评价安全功能和安全性 能等其他厲性,可参照相关...
  • 摘要:传统的基于SDH的多业务传送网对数据业务突发和灵活的适应越来越低,PTN技术弥补了原有SDH...最后,采用层次分析和模糊评价安全性能评价体系对3款PTN设备的安全性能进行了评判,验证了评价体系的可行
  • 本部分所述安全可控评价指标主要用于评价操作系统产品的安全可控程度,不包含对产品本身安 全功能和安全性能的评价安全可控只是操作系统产品的一个厲,如窬评价安全功能和安全性能等 其他属性,可参照相关国家...
  • 针对矿用产品企业的安全性问题,结合矿用产品安全标志管理要求,提出1种基于模糊理论的综合安全评价方法。提出矿用产品企业的安全评价指标体系,并根据专家评定和层次分析法分配和计算各指标权重系数,经过模糊算子运算...
  • 实现本质安全化是我国煤矿建设的重要工作,为了更加准确、合理地进行煤矿本质安全性评价,在目前本质安全评价研究成果基础上,将PSR(Pressure—压力、State—状态、Response—响应)框架模型应用于煤矿本质安全评价,应用...
  • 本着可行、明确、客观和多指标的原则,基于层次分析法对我国通风安全评价体系进行研究,建立了安全评价模型,通过提出合理的隶属度和权重确定方法,结合实例说明通风安全评价模型的具体评价过程。在满足设计原则...
  • 安全评价是从事故发生的可能、影响范围...主要从定性和定量方面入手,分析了在工业生产过程中各类安全评价方法的内容评价程序以及适用范围,在企业生产过程的不同阶段,要根据安全系统的复杂考虑多种方法综合评估。
  • 安全性、可靠性及性能评价总结

    千次阅读 热门讨论 2017-10-07 21:01:34
    系统可靠: 所谓系统可靠指的是在规定时间内和规定的工况下,系统完成规定功能力或概率。而系统的可靠是根据平均无故障时间(MTBF)和平均修复时间(MTRF)所决定的。

    系统可靠性:

    所谓系统可靠性指的是在规定时间内和规定的工况下,系统完成规定功能力或概率。

    而系统的可靠性是根据平均无故障时间(MTBF)和平均修复时间(MTRF)所决定的。

    所谓平均无故障时间指的是两次故障之间系统能够正常工作的时间平均值(MTBF=1/λ),

    λ表示的是失效率,所以我们更具上面的信息得出:

    系统可靠性:

    其中系统又可分为串联系统、并联系统和模冗余系统。

    串联系统的可靠性为:

    失效率为:

    并联系统的可靠性为:

    失效率为:

    模冗余系统的可靠性为:


    数据安全与保密方面:

    对称加密技术:加密密钥与解密密钥相同或相关。

    一般情况下有:DES(数据加密标准算法)、3DES、RC-5和IDEA算法

    非对称加密技术:加密密钥与解密密钥不相同。

    一般情况下有:RSA算法



    数字签名和数据时间戳技术能防止信息来往双方之间的推诿和诬告。

    SSL安全协议也起着一定的判决作用。



    计算机网络安全:利用网络管理控制和技术措施,保证在一个网络环境里,数据

    的保密性、完整性以及可使用性搜到保护。

    VPN技术(虚拟专用网络技术):在公用网络上建立专用网络,进行加密通讯。在

    一般在企业网络中广泛应用。

    防火墙技术:所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部

    网之间、专用网与公共网之间的界面上构造的保护屏障。

    ①包过滤防火墙(网络级防火墙)

    ②应用代理网管防火墙(应用级防火墙)

    ③状态检测技术防火墙(电路级网管)


    展开全文
  • 针对评价因子的模糊和随机,借助不确定人工智能中的云模型方法,利用单规则云发生器建立定量因子分值云模型,提出了基于生理特征的评价方法;采用虚拟云中的浮动云建立定性因子云模型,提出了基于心理特征的...
  • 评价结果不仅可以对大坝安全状态作出合理评价,而且可以描述大坝安全评价结果的可信,以及不确定给大坝安全评价结果带来的不稳定.实例表明,本文所提出的基于云模型的大坝安全综合评价方法是合理、可行的,...
  • 安全评价方法软件包及安全评价...安全评价方法软件包中的评价方法包括以下方法 1特种环境作业安全评价 包括以下评价方法 职业接触毒物危害程度分级 生产粉尘作业危害程度评价 噪声作业的危害程度分级评价 高温作
  • 针对煤矿安全评价的复杂,将可拓优度评价法应用于煤矿安全评价。在综合煤矿实际与相关文件的基础上,提出了评价指标并划分了煤矿危险等级,根据物元和可拓理论建立了煤矿安全评价的可拓优度评价模型。以贵州某矿为例...
  • 为了定量地综合评价煤矿的安全生产状况,建立了煤矿安全生产评价指标体系,采用层次分析法确定...评价结果表明,基于层次分析法和模糊数学的煤矿安全生产评价准确和可靠高,为评价煤矿安全生产状况提供了一条新途径。
  • 如何加快仿制药一致性评价?...因此,国家推进仿制药一致性评价工作,扩大仿制药市场规模,保障药品安全性和有效性,促进医药产业升级和结构调整,增强国际竞争能力。 2012年,全面提高仿制药质量,...

    如何加快仿制药一致性评价?

    ——加强管理,管人管事管数据!

    ——时间就是金钱,效率就是生命!

     

    据报道,在我国17万药品批文中,仿制药批文占比高达95%。但我国仿制药质量良莠不齐,仿制药市场大而不强,相比于进口药依旧缺乏竞争力。因此,国家推进仿制药一致性评价工作,扩大仿制药市场规模,保障药品安全性和有效性,促进医药产业升级和结构调整,增强国际竞争能力。

    2012年,全面提高仿制药质量,分期分批开展仿制药一致性评价的要求被写进十二五规划,但并未激起足够大的水花。2016年,国务院办公厅发文提出,国家基本药物目录(2012年版)中2007年10月1日前批准上市的化学药品仿制药口服固体制剂,应在2018年底前完成一致性评价。

     

    意见还指出,同品种药品通过一致性评价的生产企业达到3家以上的,在药品集中采购等方面不再选用未通过一致性评价的品种。这意味着,通过仿制药一致性评价的前三家企业将迅速抢占市场份额,而未能通过一致性评价的企业则会被拒之门外,面临被市场淘汰的威胁。故药品生产企业进行一致性评价势在必行,刻不容缓。

     

    那么,仿制药产企业在进行一致性评价时需要完成哪些试验工作?它们又该如何加快一致性评价的进程,实现“我花开后百花杀”?


    仿制药一致性评价的研究内容

    药学研究

    以参比制剂为对照,全面深入地开展比对研究。包括处方、质量标准、晶型、粒度和杂质等主要药学指标以及固体制剂溶出曲线的比较研究。

    生物等效性试验

    在相似的试验条件下单次或多次给予相同剂量的试验药物后,对比受试制剂与参比制剂的吸收速度和吸收程度的差异,可通过药代动力学研究、药效动力学研究、临床研究和体外研究进行比较。


    这么多的评价项目,又没有现实数据帮助理解,是不是比较抽象?没关系,下面小编结合英夫医药信息管理系统,给大家举两个实际例子。

     

    氯氮平片溶出度一致性评价

    选取4种溶出介质,分别考察氯氮平片仿制药与原研片在不同时间的溶出状况,绘制溶出曲线,并通过计算相似因子评价溶出曲线的相似性,从而判断溶出特性是否一致。

    (建立于英夫医药信息管理系统的溶出度一致性评价)

    阿莫西林杂质研究

    分析阿莫西林原研制剂的杂质谱,对比仿制药与原研药的杂质和稳定性,如杂质含量、异构体、晶型等。

    (建立于英夫医药信息管理系统的仿制药杂质研究)

    相信各位看官也留意到了

    上述一致性评价项目均建立于

    英夫医药信息管理系统

    接下来就由小编我向大家隆重介绍

    ↓↓↓

     

    英夫医药信息管理系统(InfoBase)是由广州爱菩新医药科技有限公司开发的一款专业的医药信息管理系统,兼具管理高效性和医药专业性,一站式管理仿制药一致性评价数据。

    除了管理数据,在仿制药一致性评价中,英夫医药信息管理系统还能做什么?

    云端协作撰写申报文件

    仿制药的一致性评价需要提交多个申报表,每个表单涉及的人员和信息较多。仅由申报负责人汇总信息独自进行填写,资料收集慢而且工作负荷大。若采用每人填写完自己负责的部分再将文件传输给下一个人,则可能会出现个人未能及时完成而耽误整个申报项目进程的情况。

    英夫医药信息管理系统支持多人共同编辑同一文档,无需传输文件,无需逐一收集信息,提高了协作度和效率,提高申报速度

     

     

    共享公共资源

    公共资源主要由数据库及文档文件组成,用于上传通知文件、资源浏览等。用户可以上传最新通知文件、参比制剂的相关资料、试验要求及方案等,促进资讯和知识的共享

     

    查询操作日志,用于审计核查

    操作日志即时记录系统内所有操作,并可通过搜索操作对象、人员、时间等信息进行快速定位,顺应试验数据全程留痕、信息可追溯的发展方向,提高监管效能

     

    仿制药生产企业必须快马加鞭进行一致性评价工作,抢占先机,方能立稳脚跟。英夫医药信息管理系统作为一款专业的医药信息管理系统,高效管理试验数据,实现团队数据及时共享,加快一致性评价进程,是仿制药生产企业的不二之选。

     

    作者:爱菩新小赵

    编辑:爱菩新小林

     

     

    系统访问网址:http://demo.infobase.iprexmed.com/

     

    参考资料

    [1] 《国务院办公厅关于开展仿制药质量和疗效一致性评价的意见》(国办发2016第8号)

    [2] CFDA:总局关于落实《国务院办公厅关于开展仿制药质量和疗效一致性评价的意见》有关事项的公告(2016年第106号)

    [3] 《以药动学参数为终点评价指标的化学药物仿制药人体生物等效性研究技术指导原则》(食品药品监管总局通告2016年第61号)

    [4] 邵鹏,靖雅,陈爽,艾婕,陈悦. 氯氮平片仿制药与原研药溶出度一致性评价研究 [J].中国现代应用药学, 2018,35 02 29-33.

     

    展开全文
  • 电网调度系统的安全性评价侧重的是电网运行 管理各专业的安全性,是对电网运行管理系统安全 性的评价,内容包括电网公司的调度运行、运行方 式、继电保护、调度自动化、电力通信、综合安全 管理(水库调度)等专业.
  • 又要对安全评价系统建模等问题,提出一种基于统计学理论的带权重的安全标准评价的算法,该算法可以给出评价专家们对矿山安全标准及标准体系的评价结果,以达到对矿山安全标准体系中安全标准的不适用安全标准体系...
  • “双评价”是指国土开发适应性评价和资源环境承载力评价。 /---------------------------- 在实践工作中,普遍认为资源环境承载能力评价是对资源环境本底特征的综合评价,适宜性评价是对国土空间进行城镇建设、农业...

    1.双评价的概念
    “双评价”是指资源环境承载能力评价和国土空间开发适宜性评价
    资源环境承载能力是指基于特定发展阶段、经济技术水平、生产生活方式和生态保护目标,一定地域范围内资源环境要素能够支撑农业生产、城镇建设等人类活动的最大合理规模。
    国土空间开发适宜性是指在维系生态系统健康和国土安全的前提下,综合考虑资源环境等要素条件,特定国土空间进行农业生产、城镇建设等人类活动的适宜程度。

    2.产生的原因
    基于县域尺度的资源环境承载能力和国土空间开发适宜性评价是当前国家县域层面摸清本底资源条件以及编制新一轮国土空间规划的前提和基础。

    3.双评价的内容
    评价内容主要有四个方面:一是开展资源环境本底评价,包括人居环境适宜性评价、地质环境稳定性评价、生态功能重要性与生态脆弱性评价等;二是开展土地资源、水资源、水环境、大气环境等资源类或环境类单要素承载力评价;三是在单要素评价的基础上进行承载力的综合与集成评价;四是根据特定的国土空间开发利用指向开展国土空间开发适宜性评价。

    4.资源环境承载能力评价和国土空间开发适宜性评价的关系

    在实践工作中,普遍认为资源环境承载能力评价是对资源环境本底特征的综合评价,适宜性评价是对国土空间进行城镇建设、农业生产、生态保护适宜程度的评价;承载力评价是适宜性评价的前提、适宜性评价是承载力评价的延伸。但从本质上看,承载力与适宜性具有内在统一性,都是包含数量与方向的向量概念,首先需要确定承载的对象或者开发利用的目的,然后才能评价承载力的大小或者适宜程度的高低。

    展开全文
  • 密码系统的安全性

    千次阅读 2020-03-30 00:06:07
    (1)无条件安全性 这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。 (2)计算安全性 这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义...

    1,评估密码系统安全性主要有三种方法:

    (1)无条件安全性

    这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。

    (2)计算安全性

    这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。

    (3)可证明安全性

    这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。

    2,实际安全性

    对于实际应用中的密码系统而言,由于至少存在一种破译方法,即强力攻击法,因此都不能满足无条件安全性,只提供计算安全性。密码系统要达到实际安全性,就要满足以下准则:
    (1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以致于在实际上是无法实现的。
    (2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。
    (3)破译该密码系统的费用超过被加密信息本身的价值。
    如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。

    3,可证明安全性

    3.1 可证明安全性体系的三大要素

    在可证明安全体系中,有三大要素:安全模型,安全性定义和困难性问题。
    安全模型分为安全目标和敌手能力。安全目标描述了安全模型要达到什么程度的安全,例如,对于加密算法的不可区分性(Indistinguishablity 简称 IND)、对于签名算法的存在性不可伪造(Existable Unforgeble 简称 EU)等。

    其中不可区分性(IND)也称为语义安全(Semantic scurity),其定义如下。敌手即使获得了密文,也不能得到其对应明文的任何信息,哪怕是 1bit 的信息。其形式化的表示方法为:已知 m0,m1以及 Cb=Enc(pk,mb),其中 m0是 m0或 m1中的任意一个,即 Cb是 m0、m1其中之一的密文,敌手无法有效判断加密过程中 b 到底是 0 还是 1。

    3.2 安全性定义

    刻画敌手的能力,主要有四类,选择明文攻击(Chosen Plaintext Attacke 简称 CPA)、选择密文攻击(Chosen Ciphertext Attack 简称 CCA)、惟密文攻击(Ciphertext-Only Attack)、已知明文攻击(Known Plaintext Attack)。常用的刻画敌手能力是前面两类,选择明文攻击(CPA)是指由敌手选择明文并且可以得到对应的密文。选择密文攻击(CCA)是指敌手不仅可以选择明文获得密文,还能选择有限次的密文,获得对应的明文。CCA比 CPA 描述敌手的能力更强。

    下面介绍一下常用的安全性定义。

    CPA 安全。我们把选择明文攻击(CPA)描述成一个游戏以方便我们更好的理解。首先声明一点,这个游戏的目的是在选择明文攻击的前提下攻破系统的不可区分性(Indistinguishablity),所以下面简称这个游戏为 IND-CPA。其次,还要定义两个角色挑战者 C 和敌手 A。挑战者(challenger)的任务相当裁判,主持游戏并且对敌手的行为进行反馈。敌手顾名思义,就是去攻击当前系统,而且对于这个游戏来说是采用选择明文攻击的方法进行攻击。游戏的描述如下:

    A. 初始化:挑战者 C 创建 IND-CPA 系统,并且将公钥发送给敌手 A。

    B. 敌手 A 选择两个长度相同的明文 m0,m1发送给挑战者 C。挑战者 C 随机选择 b∈{0,1},并将 mb加密记作 cb,然后将密文cb发送给敌手 A。

    C. 敌手 A 猜测挑战者 C 上一步进行加密的明文是 m0还是 m1,并且将猜测结果输出,输出结果记为 b‘。若 b‘=b,那么敌手攻击成功。

    敌手攻击的优势可以定义为如下函数:

    在这里插入图片描述

    其中 w 是加密方案密钥的长度。因为随机猜测就有 1/2 的概率赢得 IND-CPA 游戏。所以

    在这里插入图片描述

    才是敌手经过努力得到的优势。如果对任何多项式时间的敌手 A,存在一个可忽略的优势σ,使得

    在这里插入图片描述

    那么就称这个加密算法在选择明文攻击下具有不可区分性,或者称为 IND-CPA 安全。

    3.3 困难问题

    有了安全模型和安全性定义,通常使用规约到困难问题的方法来进行安全性证明。密码学中常用的困难问题有离散对数困难问题(discrete logarithm problem,简称 DLP)、CDH 问题(Computational Diffie-Hellman) 、DDH 问题(Decisional Diffie-Hellman)以及 BDH 问题(Bilinear Diffie-Hellman)。

    The Discrete Logarithm Problem(DLP)
    在这里插入图片描述

    The Computational Diffie-Hellman Problem(CDH)
    在这里插入图片描述

    The Decisional Diffie-Hellman Problem (DDH)
    在这里插入图片描述

    3.4 可证明安全性理论

    有了前面叙述了安全模型,安全性定义,困难性问题,可证有了前面叙述了安全模型,安全性定义,困难性问题,可证明安全体系也变得可行。可证明安全性是指利用“规约”的方法,将攻击密码算法或安全协议的方法规约到一个攻击困难问题上。首先确定加密体制的安全目标,如签名体制的安全目标是签名的不可伪造性(Existable Unforgeble),加密体制的安全目标是信息的不可区分性(Indistinguishablity)。然后根据安全性定义确定敌手的能力构建一个安全性模型。

    规约是复杂性理论中的概念, 一个问题P1规约到问题P2是指,已知解决问题 P1的算法 M1,我们能构造另一算法 M2,M2可以以 M1作为子程序,用来解决问题 P2。

    将规约的方法应用在密码算法或安全协议的安全性证明上,例如,可以将敌手对密码算法或安全协议(P1)的攻击规约到一些已经得到深入研究的困难问题(P2)。即若敌手能够对算法或协议发起有效的攻击,就可以利用敌手构建一个算法来攻破困难问题,然而困难问题是已经被证明无法攻破的,这样就出现矛盾。根据反证法,敌手可以攻破算法或协议假设不成立,证明完毕。

    一般来说,为了证明方案 1 的安全性,我们可以将方案 1 规约到方案 2,即如果敌手 A 可以攻破方案 1,那么敌手 B 同样也可以攻击方案 2,而方案 2 已经被证明是安全的,或者是一个难题。

    证明过程通过一个思维游戏来描述。首先,挑战者创建方案2,B 表示方案 2 中的敌手,A 表示方案 1 中的敌手。B 为了攻破方案 2,利用 A 作为子程序来攻击方案 1。B 想要利用 A,就需要对 A 进行训练,所以 B 模拟了 A 的挑战者。

    在这里插入图片描述
    例如,如果要对加密算法进行安全性证明,那么方案 1 就是具 体 的 加 密 算 法 。 假 设 安 全 目 标 是 信 息 的 不 可 区 分 性(Indistinguishablity),敌手 A 的能力是可以选择明文攻击,即 CPA。敌手 B 模拟敌手 A 的挑战者,与 A 进行 IND-CPA 游戏。在游戏过程中,B 为了实现自己的目的利用 A。如果 A 无法判断自己是与 B 还是与挑战者做游戏,那么称 B 的模拟是完备的。

    对于其他加密算法或加密协议,我们必须首先确定它想要实现的安全目标,例如签名方案的不可伪造性,然后根据安全性定义确定敌手的能力构建一个安全性模型,再把对加密算法或加密协议的攻击规约到已被证明的困难问题上。 这就是可证明安全性。

    结语:可证明安全性理论是密码学理论与计算复杂性理论的一次完美结合,也是现代密码学的基石。在过去的 30 年终,现代密码学最大的突破就是把密码学体系建立在计算复杂理论上,这使得密码学从一门艺术发展成为一门严谨的学科。

    转载链接:https://www.cnblogs.com/xdyixia/p/11610091.html
    参考链接:https://www.cnblogs.com/zhuowangy2k/p/11901028.html

    展开全文
  • 针对小型水电站(简称小水电)引水建筑物的特点,根据安全评价指标构建原则,提出由安全性、适用性和耐久性3个子目标及其指标集组成的引水建筑物安全评价体系。为有效挖掘引水建筑物安全评价体系中主、客观评价信息...
  • 矿井通风系统安全评价是矿井通风安全现代化管理的重要内容。根据煤矿通风系统安全评价指标体系建立原则,建立多因素控制的煤矿安全评价BP人工神经网络模型。在此基础上,运用Matlab编制BP网络程序对网络进行训练,建立...
  • 易车讯今日,中国保险汽车安全指数管理中心发布了2019年第二批第十一款车型——北京奔驰汽车有限公司生产的梅赛德斯-奔驰牌GLC L车型的测试结果,车型型号为BJ6486LEAL,也就是2020款奔驰GLC 260L 4MATIC动感型(GLC...
  • 安全评价是实现安全生产的重要手段和基本程序。理想的安全评价包括危险的确认和危险评价。本文分析、讨论了广泛使用的安全评价方法,并提出了安全评价工作中应注意的问题。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 94,261
精华内容 37,704
关键字:

安全性评价的评价内容是什么