限定检索结果

检索条件"机构=公安部第三研究所"
267 条 记 录,以下是1-10 订阅
视图:
排序:
小型化离子阱质谱仪在毒品快速采集与分析中的应用
收藏 引用
《质谱学报》2019年 第3期40卷 259-267,I0002页
作者:富庆 尤晓明 金洁公安部第三研究所 
研究设计并搭建了一台尺寸与行李箱相当,质量仅30kg的小型化离子阱质谱仪。由于毒品的饱和蒸汽压较低,该仪器以热解吸和载气载带的方式实现毒品样品的进样,以10.6eV低压氪灯为电离源,以矩形离子阱作为质量分析器对毒品样品进行检测。...
来源:详细信息评论
基于SiPM的阵列式X射线背散探测器设计
收藏 引用
《仪器仪表学报》2016年 第5期37卷 1034-1041页
作者:李维姣 邬小玫 王威琪 沈天明 陈嘉敏复旦大学电子工程系上海200433 公安部第三研究所上海200031 
阵列式探测器是背散射成像设备能够小型化的关键。受限于光电转换器件的灵敏度和转换效率等因素,阵列式探测器设计一直进展缓慢。本文提出使用硅光电倍增管(SiPM)作为核心件,并从准直器、闪烁晶体和光电转换元件进行阵列背散射探测器...
来源:详细信息评论
以等级保护制度为支付电子化管理安全护航
收藏 引用
《中国财政》2013年 第24期 39-41页
作者:毕马宁 李明公安部第三研究所 
当前,我国网络安全形势随着整个国际形势的变化显得更加严峻。一些发达国家在网络空间中的顶层设计、发展战略和相应署措施,使我们看到了新的战略威胁。
来源:详细信息评论
单点探测被动毫米波成像系统设计
收藏 引用
《红外技术》2017年 第11期39卷 979-982页
作者:李志豪 刘伟豪 李维姣 丁志平公安部第三研究所上海200031 
被动毫米波成像是公共安全检查的一个重要发展方向,目前国内外主要集中在纯反射系统的多元探测成像,以及采用透射形式的阵列探测成像两个领域。本文采用单点探测加扫描的形式,设计完成一套低成本近场被动毫米波成像系统,实现探测距离1....
来源:详细信息评论
基于SiPM的线阵式X射线背散射探测器设计与性能评估
收藏 引用
《仪器仪表学报》2019年 第12期40卷 152-160页
作者:李维姣 陈嘉敏 邬小玫 王威琪 常青青复旦大学电子工程系上海200433 公安部第三研究所上海200031 
为了实现现场快速安全检查过程中敏感物质的细分,探讨了一种通过X射线背散射信号求取物质密度的方法,并完成了实现该方法的核心件——一种基于硅光电倍增管(SiPM)的的线阵式闪烁体探测器的设计和功能验证。该探测器具有能量分辨的能力...
来源:详细信息评论
基于同轴电缆的移动信号室内深度覆盖系统设计与实现
收藏 引用
《电讯技术》2018年 第4期58卷 458-464页
作者:邵轲 丁润杰 党武松 王占斌 李麒公安部第三研究所上海201204 
针对移动信号室内深度覆盖需求和现有覆盖方案存在的问题,提出了一种以有线电视同轴电缆为入户通道的射频系统。分析了系统原理和几个关键问题,计算了系统各项设计参数,阐述了合路器、跨路器和智能终端个主要分的结构及阻抗匹配滤...
来源:详细信息评论
基于SSL和国密算法的安全传输系统设计
收藏 引用
《计算机应用与软件》2023年 第2期40卷 326-330页
作者:代乾坤公安部第三研究所上海201204 
针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的研究,设计一套通过SSL通道交换预分配密钥加密的随机数,完成系统间双向握手,建立会话过程的系统实现机...
来源:详细信息评论
异步接口性能测试方案中关键技术设计优化与实践
收藏 引用
《计算机应用与软件》2023年 第8期40卷 13-16,103页
作者:孙立哲公安部第三研究所上海201204 
针对前期异步接口性能测试方案中涉及的数据入库和快速统计分析作了设计优化及性能验证。优化点主要在两方面,一是基于JPA(Java Persistence API)、EJB(Enterprise Java Beans)以及线程池等技术实现了对数据入库的设计优化;二是基于MySQ...
来源:详细信息评论
个人数据保护“同意规则”的检视及修正
收藏 引用
《计算机应用与软件》2018年 第9期35卷 292-299页
作者:胡文华 黄道丽 孔华锋公安部第三研究所上海201204 
作为个人数据保护重要机制的"同意规则"是指数据控制者或数据处理者收集、使用个人数据应当获得数据主体的同意。数据主体对于上述行为的"同意"是进行个人数据处理的合法性基础。同意规则是目前国际立法和实践中的...
来源:详细信息评论
零信任架构下的数据安全纵深防御体系研究
收藏 引用
《信息网络安全》2021年 第S1期 105-108页
作者:陈长松公安部第三研究所上海201204 
数据安全是当前网络安全的保护重点之一。文章在网络安全等级保护2.0安全防护体系下,分析零信任理念下数据安全风险,进而借助零信任模型,将原有等级保护的内网络作为“不可信”网络,设计零信任架构下的数据安全纵深防御体系,从数据访...
来源:详细信息评论
聚类工具 回到顶部