化工安全技术概论篇1
【关键词】
工程;工程管理;概念;特点;措施
前言
"工程”这个词,在不同的学科被赋予不同的含义,同时这也揭示着工程可以从不同的角度去理解。但是具体到了工程管理学当中,工程这个概念就具有特定的科学内涵。借助这个特定的内涵,将促进我们更加有效的理解,工程管理这个概念以及其所具有的的特点。由此,这个内涵究竟是什么样子的?理解了这些对于工程管理又会有什么样好处了?本文就试图从工程管理概念以及特点和具体措施三个方面与大家一起来探讨工程管理的这种内涵。
1工程管理的概念
工程管理在当代,已经成为了一门学科专业,其内容一般是指对土木工程进行管理。但并不仅仅是管理,工程管理最重要的一点是需要相应的技术,工程管理的概念可以用这样简单的公式来定义,即:工程管理=工程技术+经济管理。工程管理,可以说就是对一个工程进行经济上的掌控(包括工程造价的控制、工程的经济效益的把握)和技术上的支持(工程运用何种技术提高质量)。有学者认为“工程管理是指为实现预期目标,有效地利用资源,对该工程所进行的决策、计划、组织、指挥、协调及控制”。因工程可从不同的角度进行解释,所以工程管理在概念上也会受到这些解释的影响,但总体来说,工程管理领域涉及了建设施工工程、产品生产、企业转型改造等方面,工程管理和一般形式的管理不相同,它是技术集中方向的管理在特定环境中的特定形式的应用,有特定目标、特定形式的决策、计划、组织、指挥、协调与控制的工作。
2工程管理的特点
与一般的管理不同,工程管理因为其的特征,这些特征主要包括如下几点:
(1)工程管理的系统性
从理论上来解释,工程管理的系统性表现为是人类为了特定的目的,利用各种技术手段有序的集成,完成该工程目的的行为。工程管理的主要过程是,工程的各个部门相互协调,子系统有机统一,从而实现工程整体目标的过程。这就决定了,系统理论在现在的工程管理当中是不能或缺的。工程管理思想的重中之重是系统理论。
(2)工程管理的综合性
工程技术的有序合成是工程的特性,工程、特定产品、特定企业这三者相互联系,相互制约,工程管理必须考虑的一种形式是不同技术协调性与不同产业特性之间的综合性管理。加之,为实现某工程的预期目标所要求各个资源的有效利用、工程主体和工程环境之间的合理协调,这些都是工程管理的综合性的表现。
3工程管理的具体措施
工程管理包括三个方面,分别是成本管理、质量管理和安全生产管理,在这三个方面,管理人员所需采取的具体管理措施也是不同的。
(1)成本管理,又被称为“造价管理“”造价控制”等。工程的成本包括施工过程的花费、技术和施工人员的雇佣、项目开发的投入等等,由于牵涉了整个工程的所有相关环节,所以做好成本管理是做好工程管理的重点,关系到整个工程项目大局是否能够在经济效益最大化下完成。
要做好成本管理,就要采取以下措施:
1)施工组织设计应该根据根据工程自身的具体特点进行设计。招标、投标、签订合同是一个合格的企业必须严格遵守的,企业必须了解工程的规模及是否有特殊工艺,然后从自身具有的技术水平和工艺装备等实际情况对其工程做出合理的施工组织设计,使其工期在合理的情况下缩短,并考虑节约成本。
2)企业要提高对高新技术的使用。提升工程的技术水平,紧跟时展的脚步,了解当下工程技术的发展、是否出现相关的可以提升工程效率的新技术等。在工程施工前,企业要根据自己的实际情况制定出可行的技术措施预案,做好周密的准备,以保证不会耽误工程的实际进程
3)在工程施工过程中要加强管理,设置专门的资金监督管理部门,层层把关,保证工程资金的使用合理、没漏洞,注意对人员的监督,以防止挪用公款,谋取私利的现象出现,避一切可能造成成本增加的管理漏洞的出现.(2)质量管理,就是在整个施工过程中,通过对管理手段的加强,保证最后完成的工程能达到预期的质量要求。工程质量管理,要求把质量问题消灭在它的形成过程中,工程质量好与坏,以预防为主,手续完整,并以全过程多环节致力于质量的
提高。
企业方面,1)要加强对各级管理人员的培训工作,2)提高他们的质量意识,3)对工程师以及技术人员的作用应予以重视,4)建立从上到下的质量监管体系,5)设置专人负责,6)严格监管整个工程项目的每一个环节。项目方面,以项目经理为核心,联合项目的技术人员、施工现场的负责人等建立一个质量控制网络,网络的形成为交流提供了便利,也因此能够及时有效地把握工程的具体情况,对可能会对工程质量造成不利影响的因素进行控制。另外,要建成权责明确、分工清晰的执行机制,严格控制施工工序以及施工环境,才能保证质量管理的有效进行。施工工序和工程材料也影响工程项目质量管理,应强化对施工工序的控制,严格按照制定好的工序进行施工,同时确保工程材料的质量,在控制成本时,不能牺牲材料的质量。
(3)安全生产管理,这是政府和实施工程方都必须重点关注的。政府方面必须重视对企业工程的监督管理,因为在市场经济条件下,企业在经营中是以追逐利润最大化为目的,很可能会忽视安全生产工作,这需要政府部门对其进行监督和管理,保证务工人员的人身权利。企业要提升自身的企业道德水准,是其中的至关重要的环节。企业要在每个工程项目的各个环节上安排和分配相应的管理人员、并建立其固定的安全制度准则,做到权责明确,是其形成一个系统并严密的安全管理体系,这是企业的安全管理的目标。在工程前期设计工程方案时,勘察设计单位必须考虑整个安全管理工,在设计说明及设计文中必注明与工程安全息息相关的重点环节,对可能存在的潜在风险应提出事先预防的指导意见。
4结束语
工程管理的目标在于实现工程的最优化,是为工程服务,为工程建设者服务,因此,必须重视工程管理,把握它所具备的特性,做好成本管理、质量管理和安全生产管理这三方面,才能保证工程的顺利完成。
【参考文献】
[1]冯伟.当前建筑工程管理的探讨[J].建筑科技与管理.2010(04)
[2]周树彬.浅谈建筑工程管理[J].现代企业文化理论版.2009(11)
作者简介:
化工安全技术概论篇2
云安全或将成为黑客凶器
美国《信息周刊》评论道:“竞争与应用上的迫切感进一步加深了用户的恐惧与不安。”当然,这件事情可以从两个方面来看,一方面:依托于云计算、云存储、虚拟化、SaaS的“云应用”已经势不可当,然而相关的安全问题始终有增无减,另一方面,用户在试图选择云安全产品时,却找不到可以依据的标准。
具有讽刺意味的是,在如何理解云安全这一概念上,黑客似乎有着更为清晰的逻辑,并且很快付诸行动。我们看到,黑客利用“云”中的分布式计算能力,可以更快地破解用户密码,可以更高效地通过控制“僵尸网络”实现恶意攻击。近年来几次大规模的断网事件,以及高达十几倍的分布式拒绝服务攻击流量的增长,都很好地印证了这一点――云安全所追求的防护理念,正成为黑客肆虐的“凶器”。
虽然我们不能武断地认定,在运用技术方面,黑客比技术人员进步更快。但是我们不得不承认这样一个现实:安全问题正成为企业用户迈向“云”时代最重要的一个障碍和挑战。因此,云安全的技术和理念都迫切需要全面的提升与改变。
云安全不是简单工具
“云安全面临的困惑,实际上也是安全产业走向下一个转折点的契机。”趋势科技首席执行官陈怡桦对记者表示,“新一代的云安全应跳出简单‘工具论’,采用新的技术和新的模式,实现真正的云安全。”
陈怡桦所指的“工具论”,简单来说,就是目前众多杀毒厂商炒作与关注的焦点:怎样充分利用“云架构”,更快更敏锐地获取病毒与恶意程序的信息,从而对用户端实现保护。这一防护模式的重点,更多的是将“云”作为一种工具,借其加强企业的防护能力。业内有专家说,虽然这种云安全依然重要,但必须看到那些新的挑战和主要矛盾,即很多网络犯罪者不再去攻击用户的电脑,而是直接攻击数据中心与云端本身。这使得传统的基于单机版或基于局域网的信息安全保护方式无法胜任云安全计算环境的保护,用户的担忧和困惑也由此而来。
比如在“云”时代,企业IT资源的虚拟化日渐普及,而在虚拟服务器混合的环境,安全及加固标准不同的情况下,一台标准较低的虚拟机将成为虚拟化资源的负担和安全漏洞。随着数据中心的不断扩大,黑客通过攻入这样一台低防护的虚拟机,所造成的扩散率和危害性都会大大增加。
此外,像“云”中企业数据的丢失和泄漏,虚拟化所造成的技术漏洞“共享”,用户账户、服务和身份的冒用等等,都是现阶段云安全的真正“痛点”。
化工安全技术概论篇3
【摘要】本课程是大学各专业学生必修的计算机公共基础课程,为必修课,是学习其他和计算机相关技术课程的基础课。主要包括:了解计算机的硬件结构与组成原理;了解操作系统的概念与其中一些重要概念;了解计算机网络、数据库、多媒体等技术等基本概念、相关技术和应用领域;掌握计算机基本应用技能。
【关键词】计算机信息技术使用基础
一、大学信息技术基础课程的培养目标
学习该课程的目的是为了提高学生的计算机文化素质,使学生较全面、系统地掌握计算机软硬件技术与网络技术的基本概念,了解软件设计与信息处理的基本过程,掌握典型计算机系统的基本工作原理,具备安装、设置与操作现代典型计算机环境的能力,具有较强的信息系统安全与社会责任意识,培养学生的实际操作技能,使学生能掌握在信息化社会里工作、学习和生活所必需具备的计算机基础知识与基本操作技能,熟练使用办公自动化软件,编排图文并茂的文档,学会制作实用高效的电子报表和制作幻灯片,具备在网上获取信息和交流的能力,具有熟练地在网络环境下操作计算机的基本技能,为后续计算机技术课程的学习打下必要的基础。通过本课程的学习,使学生在掌握计算机基础知识的基础上,理解一些计算机的常用术语和基本概念;学生能较熟练地使用WINDOWS7操作系统,熟练掌握文字处理软件Word2010,电子表格处理软件Excel2010及演示文稿制作软件Powerpoint2010的基本操作,掌握计算机网络基础知识及多媒体方面的基本技术,了解常用的工具软件。
二、课程的内容及要求、教学重c与难点
第一章计算机与信息技术概论
(一)目的与要求:1、掌握信息技术的基本概念。2、了解计算机发展及体系结构。3、掌握计算机软件与硬件的基本构成及功能。4、了解常用计算机应用软件的基本功能。5、了解计算机网络技术的发展及提供的服务。6、了解计算机网络安全涉及因素及防范措施。7、了解计算机及应用技术的发展趋势。
(二)教学重点。计算机网络、信息检索与信息安全、计算机技术发展趋势。
第二章计算机系统机构
(一)目的与要求:1、掌握计算机系统结构(硬件系统、软件系统)。2、掌握二进制和十进制的相互转换。3、了解计算机的主要性能指标。4、了解计算机的工作过程。
(二)教学重点。计算机软、硬件系统、软、硬件系统之间的关系、软件系统和硬件系统的作用、进制的概念。
(三)选讲内容。计算机的工作原理、其他形式的进制转换、二进制数的逻辑运算。
第三章操作系统
(一)目的与要求:1、理解操作系统的概念、功能。2、了解常用的操作系统。3、掌握Windows7操作系统的基本概念和基本操作。
(二)教学重点
操作系统的发展及分类、操作系统的主要管理功能(进程管理、存储管理、设备管理)、文件、目录及路径的概念、文件系统的工作方式、操作系统的程序管理、文件和文件夹的管理、控制面板
第四章办公自动化应用软件
(一)目的与要求:1、理解Office2010功能和作用。2、了解Office2010的组件及其特性。3、熟练掌握Word2010的基本操作与应用。4、熟练掌握Excel2010的基本操作与应用。5、熟练掌握PowerPoint2010的基本操作与应用
(二)教学重点。Word文档的基本操作、Word文档排版、表格的建立与格式化、插入图形设置图片的格式、绘制图形、艺术字的使用、文本框、公式编辑器的使用、页面排版和打印文档。Excel电子表格的基本知识、工作表的建立、工作表的编辑和格式化、数据的图表化、数据列表、数据排序、数据筛选、数据分类汇总、理解数据合并计算、页面设置和打印。PPT演示文稿的基本操作、格式化和美化演示文稿、动画、超级链接和多媒体技术、放映和打印演示文稿。
第五章数据库技术
(一)目的与要求:1、了解数据库技术发展及研究现状。2、了解不同数据库模型。3、理解关系数据库的基本概念、基本性质。4、熟悉关系数据库的基本操作。5、了解数据库设计的原则。6、了解数据库设计的一般步骤。
(二)教学重点。数据库的概念、数据库结构、关系数据库、数据库设计。
(三)选讲内容。数据库系统基础
第六章软件技术基础
(一)目的与要求:1、了解软件的发展历程。2、掌握软件、软件工程、软件生命周期等基本概念。3、了解算法的基本作用。4、了解C、C++、JAVA语法结构及特点。
(二)教学重点。软件工程基础、软件开发的过程、程序设计语言。
第七章网络基础
(一)目的与要求:1、掌握计算机网络和局域网的概念。2、了解网络互联与Internet基本概念。3、熟悉Internet基本服务功能。
(二)教学重点。计算机网络和局域网的概念;网络的分类、Internet的主要功能、Internet接入方式、IE浏览器的使用、Internet上的搜索引擎、文件的下载、电子邮件。
第八章信息检索与信息安全
(一)目的与要求:1、了解信息检索的发展历程。2、掌握信息检索、信息安全、计算机病毒等基本概念。3、了解谷歌、百度搜索引擎的基本作用。4、了解计算机病毒及其防治。
(二)教学重点。信息检索基本概念、信息安全的特性、信息安全主要的威胁及防范。
三、课程教学各环节的基本要求
1、课堂讲授的基本要求:
本课程采用多媒体与机房授课,主要采用案例式教学方法,以实践学习为主。把握大纲规定的本章重点,通过每堂课理论授课介绍相应知识点,演示案例,吸引学生兴趣,课后布置上机预习,并选择自学内容留给学生拓展学习。
2、实验环节的基本要求:
本课程实验环节共24学时,要求在计算机机房进行实验,实验工具如下:WINDOWS7、Office2010、VC++6.0。
化工安全技术概论篇4
1网络安全防御和人工智能技术的概述
1.1网络安全防御的概述
信息盗窃和中毒事件的不断发生,使得社会越来越关注网络安全的防御。网络安全防御主要是指运用各种技术和方式,对网络进行相关的保护和防御,使得计算机和网络能够免受病毒的威胁和侵入。网络安全防御的防御方式和技术比较多,其基本是采用监视和检测的方式进行防御,且防御的效果各不一致。在对网络安全防御的长期研究下,目前网络安全防御应用较为广泛的技术为被动信息保障技术和入侵检测技术以及主动诱骗技术。网络是信息时代的重要标志,而网络安全问题的阐述,使得网络安全防御逐渐成为社会重要关注问题,只有进一步加大对网络安全的防御,才能有效规避网络带来的安全问题。
1.2人工智能技术的概述
人工智能技术(ArtificialIntelligence)是研究和开发模拟人类脑力活动的新型技术,其主要是根据人类智能活动的行为规律,进行相关智能人工智能系统的研发,使得其能够通过计算机技术实现智能行为的操作。人工智能技术包含多种学科与理论,其涵盖了语言学、计算机科学、和控制论以及神经生理学等学科,是一项综合性比较强的技术学科。人工智能技术在进行实际应用时,需要多种学科进行相关协调和融合,从而使得其能够实现理论和技术的互相渗透和结合,以形成模仿人类大脑活动的智能技术。
2人工智能技术的应用优势
2.1具有处理模糊信息的能力
人工智能技术与其他网络安全防御技术相比,其具有十分良好的处理模糊信息的能力,能够对具有未知的问题进行相关检测与分析。计算机用户在使用网络的过程中,容易受到病毒和未知来源的网络危险,而这些危险若不能准确的检测出来,必然会对计算机用户产生一定的不利影响。人工智能技术能够对未知来源进行相关的模糊信息推理,使得其能够有效的辨别出信息的来源和类型,从而对这些信息进行准确的信息报告和处理,避免用户电脑受到未知来源的入侵和威胁。在网络技术的快速应用和发展下,我国的网络区域范围不断扩大,而网络模糊信息的病毒威胁,使得网络的发展受到了一定阻碍。在模糊信息处理中合理应用人工智能技术,可以对网络信息进行有效的网络安全防御,使得网络信息的安全性和确定性能够有效进行提高。
2.2具有较强的协作能力
网络规模的扩大和结构的复杂,在一定程度上加大了网络安全防御的难度,单一的管理者很难对网络工作进行及时处理,其需要系统性的协助处理。在对网络安全防御的协作处理要求下,层次化网络安全管理概念相应而出,其十分强调网络安全防御管理之间的协作互助。层次化网络安全管理主要是将管理分为三个层次,即上层次和中层次以及下层次,上层管理者可以对中层管理者进行轮询监督,而中层管理者可以对下层管理者进行相关监督,使得网络安全防御形成一个完整的多层监测体系。人工智能技术目前还处于正在发展中,其在长期的发展和研究下,融入了层次网络安全管理的概念,因此使得网络安全防御的协作能力逐渐提升。
2.3具有处理非线性的能力
目前我国应用的网络结构为网络结构,其的复杂性和顺变性比较强,在对其进行网络安全防御管理时,不可预料的事情比较多。网络结构为扩普结构的情况,使得计算机网络成为了非线性的控制对象,而仅靠传统的控制力量和技术,很难对计算机网络进行控制和管理。传统控制理论主要是通过技术操作进行控制的,其严重缺乏智能化的控制技术与理论,因此导致叫司机网络的非线性处理能力一直难以进行提高。人工智能技术结合了人类学和计算机科学的技术理论,其具有较好的非线性处理能力,可以对计算机网络进行严格的安全防御。
2.4计算资源耗费小
由于传统的网络安全防御技术工作效率比较低,使得其在进行网络安全防御管理时,需要运用到大量的资源和数据,导致网络安全防御的成本逐渐增高。人工智能技术与传统网络安全防御技术相比,其在资源使用上有着明显的改变,不但消耗的资源比较少,计算成本也非常低。人工智能技术采用的是控制算法,可以一次性对信息进行准确的计算,使得信息资源的效率能够有效进行提高,从而降低资源的使用率和消耗率。
2.5具有学习和推理的能力
传统的网络安全防御能力基本是通过预防和控制进行防御,不具备学习的能力,因此使得其在处理网络信息时,存在一定不确定性的问题。人工智能技术融合了多种学科的理论优点,具有强大的学习能力,能够对网络信息进行相关的推理和学习。网民数量的增加,使得互联网用户逐渐增多,每年强大的信息处理数据,使得用户对网络安全防御的要求不断增多。网络信息包含了各种类型的资源和数据,其中很多信息都是比较简单和重复的,若想在这些数据中寻找出有效的可参考数据,必须要具备良好的推理和学习能力。人工智能技术学习能力的优势,使得其在网络安全防御的应用空间逐渐扩大,而在网络安全防御中有效的运用人工智能技术,能够增强网络信息处理的效率。
3人工智能技术在网络安全防御中的应用
3.1垃圾邮件网络安全防御
科学技术和网络技术的发展深入,使得网络软件的类型和数量逐渐增多,网络用户在使用网络软件和网站的过程中,难免会受到一些垃圾文件的影响,若客户没有进行相关的网络安全防御,必然会遭受到垃圾文件的入侵和信息盗窃。很多黑客在攻击网络电脑时,采用邮件的方式向用户发送垃圾广告,使得用户在无任何预告的情况下,出现网络中毒的情况。针对于这种情况,人工智能技术在应用于网络安全防御时,其采用软件智能反垃圾邮件系统的方式,对邮件进行相关的实时监测和判断,并在系统性的准确分析后,对用户发送相关的智能报告,给用户提供智能化的安全防御保护。
3.2智能防火墙技术
防火墙技术是网络安全防御常见的防御技术,其防御的类型十分繁多,然而有效的防火墙技术却微乎其微。人工智能防火墙技术与传统防火墙技术具有明显不同,其通过统训、记忆和概率以及决策的智能方式,对数据进行相关的分析和控制,使得网络数据能够进行相关的安全访问控制防御,以避免其受到病毒信息的侵入。
3.3入侵检测技术
人工智能技术在入侵检测方面应用前景非常广泛,很多网络用户都安装了入侵检测软件,这使得人工智能技术的应用范围不断扩大。人工智能技术在应用于网络安全防御时,其同入侵检测的优势和特点,对网络信息进行高准确度的监测,使得网络信息的类型能够迅速被判断出来,防止了客户的网络信息中毒事件的发生。这四个程序的互相配合和协调,在一定程度上加强了网络安全防御的有效性。
4结束语
化工安全技术概论篇5
关键词:无损检测;可靠性;压力容器
从含义上分析,无损检测技术指的是在不损伤材料、器件和结构的前提下进行检测,特别是在封闭容器中,具有一般检测所无可比拟的优越性。还有人定义现代无损检测是指在不损坏试件的前提下,以物理或化学方法,借助先进的设备器材和技术,对试件的内部及表面结构,性质,状态进行检查和测试的方法。
在压力容器制造与维修中,结构完整的破坏可能导致严重的事故和重大的经济损失,因此为保证设备服役期间的安全性,通常采用无损检测技术对设备进行检查,由此可见无损检测技术在压力容器制造与维修中的应用前景广阔。
1压力容器无损检测技术
1.1超声无损检测技术
超声检测的应用范围与领域十分广泛,基本上涵盖了工业检测的各大领域,这一种方法的检测深度大,因而缺陷定位准确,检测的灵敏度也高,而且成本低,使用十分方便,速度也快,对人体无害,十分适宜现场使用。这种检测方法可用于检测对接焊缝内部埋藏缺陷与压力容器焊缝内的表面裂纹,压力容器锻件与高压螺栓可能会出现裂纹的检测,同时压力容器中的无缝钢管的检测也是其主要应用方面。
1.2电磁涡流无损检测技术
随着计算机和人工智能技术的发展,应用模糊计算推理和神经网络技术进行多种信号处理与模式识别的研究受到普遍重视,引起了试图用该技术解决电磁涡流检测信号处理问题的兴趣。我国对电磁涡流检测技术的研究起步较晚。近年来,我国以清华大学和南京航空航天大学为代表的大专院校和科研单位在人工神经网络技术和电磁涡流成像技术的研究方面取得了很大成功。
1.3声发射检测技术
声发射技术在较多方面不同于其它的常规无损检测方法,声发射检测作为一种动态检测方法,所探测到的能力来自于被测物体的本身,因而对线性缺陷比较敏感。在一次试验的过程中,能够整体探测与评价整个结构内的缺陷状态,并可预防因未知缺陷而引起的灾难性失效,并限定压力容器的最高工作压力。
1.4磁记忆检测技术
磁记忆检测主要通过对构件磁化状态进行测量进而对应力集中区进行推断,主要对材料疲劳损伤、应力集中进行检测、推断。对于压力容器而言,运行过程易受温度、压力、介质等因素的影响,应力集中部位易出现裂纹、疲劳开裂、腐蚀开裂等,事故、损伤易在该部位发生。在压力容器的具体检测中,首先利用磁记忆检测仪器,快速扫描压力容器焊缝,发现焊缝中的应力峰值部位,首次硬度检测、内部超声检测、表面磁粉检测这些部位,及时发现材料所存在的微观损伤、内部裂纹、表面裂纹等,以此进行及时维修。
2无损检测技术的可靠性研究进展
据文献[1]可知,Packman等人是在系统研究无损检测可靠性或灵敏性第一批人,以二项分布理论为基础对POD进行分析。之后,80年代到今天,许多国家投入了大量资金,进行大量试验研究用来评定不同NDT系统检测能力。Silk经过分析,得到结构内部和表面缺陷检出概率(POD)曲线,并与Marshall等人得到结果进行对比分析。Dimitrijevic等人经过分析,得到POD作为缺陷尺寸函数关系图,使得POD值得到了显著改善和提高,即使缺陷尺寸小到仅4mm,POD值已达到0.993。
国内对无损检测可靠性研究较晚,所做研究相对较少。20世纪90年代中期至今,刘秀丽等人[2]对磁粉法检测表面裂纹的POD曲线的测定进行了研究,得到置信水平95%下的POD-缺陷尺寸的函数关系曲线,并分别应用二参数威布尔、指数和幂函数对POD与缺陷尺寸之间的函数关系进行了回归分析。同时在文献[3]中阐述了无损检测检出概率(POD)的统计分析方法。贾永泰等人[4]在完成“八五”国家重点科技攻关项目专题分项“在役压力容器危害性缺陷的超声检测可靠性研究”,得到如下试验结果:超声探伤系统的检测能力在95%置信水平(ConfidenceLevel,CL)下,对缺陷长度>10mm,且缺陷自身深度尺寸h≥1.0mm的缺陷具有90%的检出概率,并绘出了超声探伤检测概率随缺陷自身深度尺寸变化的POD/CL-h概率曲线。尤为重要的是研究过程发现和突破了现有理论误认的超声检测对自身深度尺寸
尽管对无损检测系统的检测能力和缺陷尺寸分布规律有较广泛研究,但以下几方面的问题尚有待于进一步解决。如如何定量评定无损检测中检验结果的有效性;对于不同的结构形状、不同的焊缝方向,缺陷参数的不确定性又将如何区别对待;确定缺陷尺寸分布规律时,如何考虑无损检测检出概率的影响等等。对于上述问题陈国华[5]教授在《模糊理论在焊缝缺陷质量等级评定中的应用研究》一文中从理论上进行了初步的探讨。如果条件允许,笔者欲从实验角度进一步论证模糊理论在压力容器的无损检测中应用。
3无损检测技术在压力容器安全中的应用展望
无损检测技术的可靠性在压力容器的安全评定中地位日益重要。因为现在压力容器的数量不仅在增加,而且越来越多的在役设备的安全运行也需要无损检测技术的支持。对此,本文尝试指出其发展趋势:
①无损检测技术可靠性将日益提高,检测、定量、断裂力学评定、专家知识应用等一体化安全评定系统将会日益得到发展。
②无损检测技术在压力容器安全中应用领域将更加广泛。不仅应用于缺陷检测,还将用于蠕变损伤、启裂监控
③随着无损检测技术的发展,对材料的微观评价和无损评价成为可能,在这些新领域的应用将带来极大的社会效益和经济效益。
④便于外场使用的数字化智能无损检测产品将会发挥越来越广阔的作用。计算机硬、软件及人工智能算法和图象处理技术为其提供了条件。
⑤智能无损检测技术的发展将使基于知识面向工程的含缺陷压力容器安全评定方法的建立成为可能,开展结构可靠性在线智能评价技术领域的研究便是十分重要的方向。
4结语
在压力容器检测中,无损检测技术发挥重要作用,但目前国内无损检测技术与国际相比还存在较大差距,因而无损检测还有较大的拓展空间。若有机会,希望大家继续加强研究,以国外同类先进仪器为目标,不断研制开发更新型的检测仪器,使我国的压力容器无损检测技术更趋成熟。
参考文献
[1]ProvanJW主编,航空航天工业部AFFD系统工程办公室译.概率断裂力学和可靠性[M].北京:航空工业出版社,1989.
[2]刘秀丽,左富纯,黄华斌.磁粉法检测表面裂纹概率曲线的测定[J].试验力学,1995,10(1):91-94.
[3]刘秀丽,左富纯.无损检测技术检出概率统计分析方法[J].无损检测,1996,18(1):9-11.
化工安全技术概论篇6
【关键词】信息安全;秘密;国家秘密;保密;保密科技
1引言
信息技术的迅猛发展,信息化的全面推进,在推动人类社会迈向信息社会、人类活动转向现代化、使人类社会的政治、经济、军事、科技、文化等各方面发生深刻变革的同时,也给人类社会带来了严峻的信息安全问题。信息安全问题已经成为事关国家安全的重大问题。此外,在涉及国家秘密的各行业领域,给国家秘密的保护也带来很多新的风险和挑战。因此,既需要运用信息安全技术来保护全社会的信息安全,更需要运用保密科技来保护国家秘密的安全。
由于对信息安全与保密科技认知上、理念上的混淆和偏差,往往使得人们将“信息安全”与“保密”混为一谈,具体表现在几个方面。
(1)由于信息技术的广泛运用,计算机及其网络的广泛使用,计算机、移动存储介质、网络、现代信息化办公设备的使用成为失泄密事件的高发区域,很多失泄密事件的发生几乎均与信息技术的应用直接相关,因此许多人认为“保密”就是“信息安全”,做好了“信息安全”就可做好“保密工作”。(2)在“信息安全”概念的“安全属性”(比如完整性、保密性、可用性、可控性、不可抵赖性等)中,已经含有“保密性”,因此,搞好“信息安全”,自然而然就可解决“保密”的问题。(3)试图完全用“信息安全”的理论、理念、方法、技术、产品来解决“保密”问题。
实际上,“信息安全”与“保密”并不完全是一码事,两者之间存在一种同源异流、同根异叶、相互依存、紧密缠绕、既有重叠又有分叉的复杂关系。理清这种关系,更新一些认知理念,对信息安全技术、保密科技的发展,对信息安全产业空间的拓展,尤其是对保护国家秘密,有着重要意义。本文试图抛砖引玉,从多种维度、多个层面梳理“信息安全”与“保密科技”之间的关系,以期引起人们思维在该方向的延伸,为拓展信息安全产业空间、促进保密科技自觉发展提供认知上的借鉴。
2基本概念辨析
2.1“信息安全”基本概念
2.1.1基本定义
对于信息安全,学界、业界曾提出多种定义,欧共体、bs7799cia学说、国家标准gb/t9387.2—1995(idtiso7498-2—1989)《信息处理系统开放系统互连基本参考模型第二部分:安全体系结构》等均曾对其作出定义。有的定义强调的是一种在安全保障活动中能抵御风险、确保安全属性的能力;有的定义强调的是信息内容的安全属性,或者说是所处的一种状态;有的定义强调的是一种多维多构件、多种行为的综合体。视角各异,各有侧重。
狭义的信息安全是指信息内容的机密性、完整性和不可否认性,主要研究加密和认证等信息内容保护算法以及相关的防护技术。狭义信息安全还可包括与意识形态相关的内容安全。
广义的信息安全通常指信息系统本身的安全以及信息在采集、加工、传递、存储和应用等过程中的机密性、完整性、可用性、可控性和不可否认性以及相关意识形态的内容安全。
2.1.2内涵及属性
信息安全包括计算机信息系统安全和信息内容安全两个层面。每个层面的安全可用若干安全属性来表述。信息系统的安全属性包括信息系统的安全性、可用性、可靠性等。信息内容的安全属性包括信息的保密性、完整性、可用性、可控性、抗抵赖性等。
上述“信息安全”专指与计算机信息系统直接相关的安全保护活动的总和。
2.2“秘密”基本概念
一般意义上的“秘密”,是指个人或集团为保护自身的安全和利益,在一定的时间内需要加以隐蔽、保护、限制,只限一定范围人员知悉而不让外界知悉的事项的总称。“秘密”具有三大特点(或者说构成秘密的基本要素):一是利益相关性;二是隐蔽性;三是时空限定性。
人类任何社会活动中的所有事项均有可能成为“秘密”。所以“秘密”内涵极其广泛,“秘密”的类型也多种多样,比如国家秘密、军事秘密、工作秘密、商业秘密、个人隐私等。
2.3“国家秘密”基本概念
国家秘密
是一种特殊类型的秘密。《中华人民共和国保守国家秘密法》中的法定定义:国家秘密是关系国家的安全利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
国家秘密作为一种特殊类型的“秘密”,理所当然具备一般意义上“秘密”的三大特点。构成国家秘密的三大要素(实质要素、程序要素、时空要素)中,“实质要素”和“时空要素”与一般意义上的“秘密”基本相同。但除此之外,国家秘密还具有区别于一般意义上“秘密”的六大独有特性:(1)利益相关特殊重要性;(2)涵盖范围宽泛性;(3)失泄漏途径、方式的多样性和刺探主体的强力性;(4)确立程序法定性;(5)保密工作方式的体系化和严密性;(6)保护要求、保护方法的严格性和强制性。
特点(1)、(2)、(3)决定了特点(4)、(5)、(6),从而决定了为保护国家秘密必须建立庞大健全的工作体系,必须以健全的法律法规和标准规范、管理规章和科学技术为支撑基础,必须严格依法行事、强制行事,不能随心而为、随意而为。
2.4“保密”基本概念
广义的“保密”,简而言之就是指对秘密的保护,使“秘密”存在时间周期内始终处于“隐秘”和不为外人所知状态的所有活动的总和。
为了不陷入“泛密论”的研究沼地,本文所说“保密”,仅限于“国家秘密”的保护问题,专指国家秘密的保护及相关活动的总和。法定意义上的“保密”,是一种国家意志和国家行为,应严格区别于通常所说的保护商业秘密、保守个人隐私的行为。“国家秘密”和“保密”的概念有着强烈的政治色彩和明确的政治属性(即具有很强的国家利益相关性和国家保密体制相关性),在保护要求、保护方法上有着明确的严格性和强制性。以“保守国家秘密”为目的的“保密”,与信息安全属性中的“保密性”所指保密,是有很大差异的,不能等同而视。所以,信息安全不能完全解决“保密”的问题;保护国家秘密,需要专门的保密科技。
2.5“保密科技”基本概念
“保密科技”是指用于保护国家秘密的科学与技术的总称,是用于保护国家秘密所需的基本理论、学术体系、原理、方法、技术、产品以及相关的所有活动及其内容的总和。既可以理解为一门专门学问、一种知识体系,一种研究活动和研究成果的应用活动,同时也是一个研究、应用的过程。鉴于国家秘密的宽泛性、特殊性,保护国家秘密必然是一种十分复杂、艰难的活动,必须用保密科技做支撑。当然,保密科技的基本思想、基本原理可应用于其它类型秘密的保护。
保密科技的核心任务是深入研究保密基本理论、建立先进保密理念、研究先进保密技术,充分运用现代科学理论、技术,为构建我国特色的现代保密工作体系、为保护国家秘密提供先进、科学、适用的体系化保密科技理论、理念、技术及相关产品,将国家和军队保密相关要求以及单位保密管理规章的要求(包括分级控制要求、知悉范围控制要求等)落到实处,即采用技术手段确保国家秘密能够依法产生、使用、保护和管理,不被泄露、不被窃取、不被扩大知悉范围。
3信息安全与保密科技之间的复杂关系
从上述基本概念的定义及其内在含义的辨析中,我们可以分析出信息安全与保密科技之间存在着比较复杂的关系。
3.1信息安全技术与保密科技之间的同源异流关系
在与计算机信息系统直接相关的技术领域,信息安全与保密科技采用的底层技术基础是完全相同的,均基于二进制“0”、“1”的数字化逻辑处理技术,其底层技术原理和技术途径、实现方式和方法基本相同;但在被保护对象、防护对象、防护理念、防护目的目标要求、应用层功能架构、安全保密机理等诸多方面,具有比较大的差异。
从基本概念中安全属性的角度考量,信息安全五大属性中的“保密性”,是针对一般意义上的“秘密”的保护而言的,可涵盖和适合“秘密”三大特点的保护,属于等级保护的范畴,具有一定的普适性,但也具有一定程度上的随意性。
鉴于“国家秘密”的特殊性,信息安全中的“保密性”不能完全涵盖和适合“国家秘密”另外6大特点的保护活动,只能作为“保密”的基线和必要条件,而不能作为“保密”的充分条件。在实际工作中,通常是“要求安全的,不一定是要求保密的;而要求的保密的,则首先必须是安全的”。“保密”包含“安全”,且较“安全”要求更为严格苛刻。
保密科技中与计算机信息系统直接相关的技术领域——信息保密技术(比如电子密级标识技术、涉密属性区分技术、分级控制技术等),是从信息安全技术中分化派生出来的一个新分支,由于其特殊重要性和产业市场的特殊性,将成为信息安全技术的重要发展方向之一。
3.2信息安全与保密科技之间的适用领域关系
3.2.1适用范围之间的分化交错、重叠覆盖关系
保密科技与信息安全的适用范围(作用域)既有重叠交织,更有差异和分叉。两者之间这种纠结关系,如图1所示。
从图1可看出,信息安全技术的适用范围,从行业领域来讲,适用于所有行业/业务领域(即不管是否涉及国家秘密,所有行业均适用),具有普适性;从应用领域(或技术领域)来讲,主要集中在直接涉及计算机信息系统的应用/技术领域,并且同时适用于涉及国家秘密的计算机信息系统和不涉及国家秘密的计算机信息系统。
从行业/业务领域来讲,保密科技主要适用于涉密行业/业务领域(即涉及国家秘密的党政机关、国防军工、军队以及其它相关的行业/业务领域),并不完全适用于所有行业领域,普适性稍弱于信息安全。
从应用/技术领域来讲,保密科技既适用于与计算机信息系统直接相关的应用/技术领域的信息安全与信息保密,也适用于不与计算机信息系统直接相关的应用/技术领域的安全与保密。其适用范围较信息安全技术更宽。
在直接涉及计算机信息系统的应用/技术领域,保密科技同时适用于涉密行业领域的涉密信息系统和非密信息系统;在这块应用/技术领域,与信息安全完全重叠和交织,但还存在特殊之处。保密科技涉及的涉密信息系统,属于信息安全等级保护制度中“重要信息系统”中的专门一种特殊、专门类型的信息系统,实行分级保护;保密科技涉及的非密信息系统,虽属信息安全等级保护范围,但较非密行业/业务领域的非密信息系统,其防护和管控又有一些特殊的要求。
当然,保密科技中与计算机信息系统直接相关的信息保密技术,是从信息安全技术中派生、分化出来的一个新的学术、技术分支;与信息安全技术相比,虽然其底层技术支撑基础相同,但在很多层面有着很大不同的丰富内涵。
从图1所示两者关系来看,在涉密行业/业务领域的计算机信息系统相关应用/技术领域,保密科技已经完全涵盖信息安全技术的所有内涵,并且具有更丰富、更特殊、更严格的内容。所以,完全可以将信息安全技术纳入保密科技范畴。
3.2.2业务内涵之间的分叉独立关系
在涉密领域中与计算机信息系统相关的技术/应用领域,保密科技既要采用信息安全技术解决信息安全问题,更需要采用信息保密技术解决信息保密问题,包括保密管理、保密检查、分级控制、知悉范围控制等等。
在涉密领域中不与计算机信息系统直接相关的技术/应用领域,保密科技需要解决保密管理、防窃听、防窃视、防窃照、防窃录、防窃取、防窃收、防窃复制、各类涉密载体的防护与管控以及维修与销毁、涉密场所、涉密活动、涉密人员的防护与管控及保密检测与管理等问题。在这一块,基本与信息安全技术不直接相关。保密科技的研究和发展,需要创造性地集成运用保密科学理论与技术、计算机软硬件技术及网络技术、通信技术、信息安全技术、微电子技术、自动控制技术、实体安防技术、物联网技术、rfid技术、声光磁电纸质载体处理技术以及相关人文科学领域的诸多知识。可见,保密科技的内涵实际上涵盖了一个非常庞杂的科学技术群。
3.3信息安全与保密科技之间的差异关系
信息安全与保密科技之间在业务管理、工作方法上存在诸多差异,主要体现在几个方面:(1)系统保护等级的划分方式;(2)系统定级方法;(3)适用的管理法规标准;(4)系统保护要求;(5)支撑作用;(6)涉及的技术领域;(7)主管机关。
4保密科技发展方向趋势
在中央、国家、军队对保密工作极端重视的强大力量推动下,保密科技蓬勃发展,保密管理人员认识、水平、能力不断提升,对保密科技产品的要求,正从在形式上合规、解决浅层次问题转变到实质上符合要求、解决深层次问题,向综合性、体系化、全程化、可持续发展方向发展。保密科技的研究与发展、现行信息安全技术与产品的升级换代是必然趋势。
4.1保密科技相关技术点位发展趋势
在“新技术背景下”和
信息化条件下”,与窃密方进行“高技术对抗,高智商较量”,最有效的武器之一就是保密科技;运用先进保密科技装备消除失泄密隐患、堵塞失泄密漏洞,才是最有效的方式。因此,提升保密能力,保密科技的研究与发展必不可少;研究和把握保密科技发展趋势,对保密科技的研究与发展有着重要的引领意义。
现代保密工作的重点和难点问题是计算机信息系统以及与之紧密相关的技术点位的安全防护与保密管控。所以,计算机信息系统中保密科技的发展趋势更需要准确把握。今后若干年,保密科技领域的热点发展方向将体现在几个方面:(1)保密学基本理论、保密科技基本理论的研究与发展;(2)电子密级标识技术群、涉密与非密设备区分技术的研究;(3)“保密管理现代化、安全控制自动化”技术的研究;(4)综合性、集成化、一体化保密监管控制技术及其产品研发;(5)分级控制技术和知悉范围控制技术的研究及其应用;(6)解决当前热点难点问题的保密技术与产品研发;(7)相关技术与产品的评价方法研究;(8)深层次、体系化解决方案;(9)新技术在保密领域的应用研究;(10)保密科技产业的发展。
4.2保密科技市场对研发团队的特殊要求——三大门栏条件
当前国内外信息安全保密领域的难点热点重点问题,涉及保密管理、技术、法律、法规、标准、用户以及保密工作中的一系列实际困难和问题,涉及人员多,涉及面广,涉及环节和场景多,泄密隐患多样而隐蔽,问题复杂,政策性强,是一个系统工程,难度极大。要想提出完善的保密科技解决方案,设计、开发出能真正实现全程精准管控、确保安全保密的产品,研发团队必须同时具备三个条件。
(1)需求分析门栏:在安全保密管理第一线长期工作,全面深入了解保密工作中所面临的实际情况和实际需求,且具备保密科学家思维特质和创新性体系化设计能力,思维严密,逻辑严谨,善于全面严谨的风险分析和需求分析,不但考虑现实需求,更要充分挖掘与其相关的潜在需求、周边需求以及关联需求,精于分析整理,能归纳提炼出安全保密防护和管控的普适性需求。
(2)技术设计遵标门栏:对国家、军队相关法律法规、标准规范、单位的安全保密管理规章制度的相关要求非常熟悉且能融会贯通其精神实质,充分运用现代保密科技基本理论和保密原理,能研究和设计出在精神实质层面符合保密科学原理和保密标准的保密技术和产品。
(3)技术研发门栏:了解和掌握国内外相关技术、产品和市场情况及其发展趋势,对相关技术非常熟悉,善于技术创新和体系化产品设计,能在风险分析、需求分析、技术体系和保密机理设计、产品形态及其应用方式设计、技术途径及其实现方式等环节真正做到“全面排查泄密隐患,着力研究根治之道”,在产品研发中完整准确实现设计思想。
5结束语
泄密与反窃密斗争形势的日益严峻,国家、军队对保密工作的日益加强,将有力促进保密科技领域相关研究和技术与产品的繁荣发展。国家需要应对保密领域面临的严峻形势和挑战,国家保密能力需要不断提升,是保密科技市场发展的原动力。保密科技市场是一个比较特殊的市场,通常不为公众所熟知。与信息安全市场相比,具有完全不同的特点。
“保守国家秘密”特殊安全保密需求的强力牵引,必将引领和产生“保密”所需特殊的防护理念、安全保密机理、技术路线、实现方式、产品形态和应用模式。所以保密科技领域必然有着巨大的拓展创新空间、技术研发空间,保密科技的发展,必将为信息安全拓展一个巨大的市场机会和产业发展空间。
作者简介:
汤放鸣(1958-),男,毕业于国防科技大学,大学,学士;中国计算机学会信息保密专委会委员,国家保密科技测评中心中物院分中心总师,中物院信息化专家委委员,中物院信息安全技术中心总师,信息安全保密领域知名专家、学者;主持/参加it工程项目、研究课题近50项,公开20多篇,获部委级科技进步奖4次,获得/申报中国专利6项。
【化工安全技术概论(6篇) 】相关文章:
小学学校工作总结范文(整理5篇) 2024-06-19
季度工作总结范文(整理4篇) 2024-06-11
转正工作总结范文(整理10篇) 2024-05-21
数学教研组教学总结范文(整理10篇) 2024-05-20
幼儿园大班的工作总结范文(整理4篇 2024-05-15
班主任家访工作总结范文(整理4篇) 2024-05-15
慢病工作总结范文(整理7篇) 2024-04-28
城乡建设数字化(6篇) 2024-07-28
化工安全技术概论(6篇) 2024-07-28
变态心理学的基本概念(6篇) 2024-07-28