文坤 作品数:6 被引量:32 H指数:2 供职机构: 清华大学 更多>> 发文基金: 国家教育部博士点基金 国家自然科学基金 国家重点基础研究发展计划 更多>> 相关领域: 自动化与计算机技术 医药卫生 更多>>
吸痰深度对高血压性脑出血气管切开患者气道分泌物清除效果及血压的影响 2025年 目的探讨吸痰深度对高血压性脑出血患者气道分泌物清除效果及血压的影响。方法选择2020年3月-2023年4月笔者所在医院神经外科收治的108例高血压性脑出血患者为研究对象。采用随机数字表法将其分为对照组和观察组,各54例。对照组行常规浅部吸痰,观察组行深部吸痰。比较两组血氧饱和度、脑组织血氧饱和度、痰鸣改善情况及血压波动情况。结果两组血氧饱和度、脑组织氧饱和度在时间效应、组间效应及交互效应方面比较,差异均无统计学意义(均P>0.05)。观察组痰鸣音改善效果优于对照组(t=6.301,P<0.001)。吸痰后即刻,观察组收缩压、舒张压均高于对照组(t=2.101,P=0.038;t=2.159,P=0.033)。结论对于高血压性脑出血患者,深部吸痰相较于浅部吸痰更加有利于气道分泌物的清除,但浅部吸痰则对患者的血压水平影响较小。 冯明珍 王丽 文坤 刘淼关键词:高血压性脑出血 气管切开术 吸痰深度 血氧饱和度 骨干网络中RoQ攻击的监测、定位和识别 被引量:5 2015年 降质(reduction of quality,RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性.现有的研究集中在针对单条网络链路上的攻击和检测.但是,RoQ攻击的对象并不局限于此,它既可以对单条链路发动攻击,也可以有选择的对多条链路(甚至整个网络)发起攻击,造成更大的危害,所以需要有一种能够从网络全局角度分析和识别的方法.为此,提出了一种基于骨干网络流量分析的异常监测、定位和识别的方法 MIL-RoQ(monitoring,identifying and locating the RoQ attack in backbone network).主要使用主成分分析(principal component analysis,PCA)和频谱分析(spectrum analysis)技术对骨干流量进行流量建模分析,从全局角度监测网络流量变化情况,能够同时分析和判断多条链路的异常情况,并能准确识别出RoQ攻击.使用了CERNET骨干网络数据进行实验分析,结果表明该方法能够有效地定位和识别RoQ攻击;同时,攻击识别时只需要使用局部的流量数据,因而能显著降低计算量和复杂度. 文坤 杨家海 程凤娟 尹辉 王健峰关键词:网络安全 异常检测 主成分分析 频谱分析 降质攻击及其防范研究 拒绝服务(Denial of Service,DoS)攻击已经演变成为互联网上攻击次数最多、攻击流量最大的网络攻击,对其研究是网络安全研究领域的一个热点和难点问题。降质(Reduction of Quality,RoQ)... 文坤关键词:网络安全 小波分析 频谱分析 主元分析 文献传递 暴发性心肌炎难治性心脏骤停的体外心肺复苏预后调查及护理要点 2023年 暴发性心肌炎是一种进展迅速、危及生命的疾病,在急性期伴有严重的左心室收缩期功能损害。然而,对于经皮体外心肺支持后存活的急性期患者的长期预后尚未有研究。本研究的目的是阐明暴发性心肌炎患者经体外心肺复苏后的心功能情况及生活质量,为医务人员进一步制定干预措施提供参考。方法 通过对2019年1月至2022年3月期间符合纳入排除标准的20例由经皮体外心肺复苏支持的急性期暴发性心肌炎患者进行回顾性研究,患者在院期间超声心动图至少进行了3次,分别为急性期(发病后3天内)、出院前(3-30天)和慢性期([6个月,2.67±2.19年,平均± SD)三个时间节点。研究人员通过患者的医疗档案和调查问卷对治疗和护理过程进行查询。结果 8例(40%)患者在急性期阶段死亡。超声心动图结果显示,急性期、出院前期和慢性期射血分数(%)的时相分别为22.7±9.8、53.1±7.2和57.2 ± 9.6。急性期、出院前期和慢性期的舒张期尺寸(mm)分别为46.8±7.4、51.3±2.9和50.4±1.8,收缩期尺寸(mm)分别为41.4±7.7、36.8±4.0和35.2±3.3。随访期间患者没有发生与心力衰竭相关的心肌炎复发或二次入院情况。暴发性心肌炎患者在住院期间的心功能恢复时间短。慢性期患者出院前的心功能维持稳定。结论 本次研究结果显示:暴发性心肌炎的长期生存质量良好。 文坤关键词:暴发性心肌炎 长期预后 低速率拒绝服务攻击研究与进展综述 被引量:27 2014年 低速率拒绝服务攻击是新型的拒绝服务攻击,对Internet的安全造成严重的潜在威胁,引起众多研究者的兴趣和重视,成为网络安全领域的重要研究课题之一.自2003年以来,研究者先后刻画了Shrew攻击、降质攻击、脉冲拒绝服务攻击和分布式拒绝服务攻击等多种低速率拒绝服务攻击方式,并提出了相应的检测防范方法.从不同角度对这种新型攻击的基本机理和攻击方法进行了深入的研究;对TCP拥塞控制机制进行了安全性分析,探讨了引起安全问题的原因;对现有的各种各样的LDoS攻击防范和检测方案,从多个方面进行了分类总结和分析评价;最后总结了当前研究中出现的问题,并展望了未来研究发展的趋势,希望能为该领域的研究者提供一些有益的启示. 文坤 杨家海 张宾关键词:网络安全 低速率拒绝服务攻击 异常检测 TCP拥塞控制 主动队列管理 Shrew攻击对拥塞控制协议的影响及仿真分析 被引量:2 2013年 Shrew攻击是一种典型的低速率拒绝服务攻击,其以隐蔽、高效的攻击使大量面向连接的服务性能显著降低甚至瘫痪。针对不同层面Internet拥塞控制之间的内在联系和相互影响,揭示了自适塞控制机制的安全漏洞的根源。在仿真实验中采用多种TCP、IP拥塞控制算法,模拟了有无Shrew攻击的情况下各种算法产生的性能和参数的变化。试验结果表明:持续的Shrew攻击能使服务功能近于瘫痪,同时,SFQ和DRR等公平性算法则能够有效抑制此类攻击。 马建红 姬莉霞 文坤关键词:INTERNET拥塞控制 公平性算法