安全维护方法(精选十篇)
安全维护方法 篇1
一、巷道修复维护与安全策略在煤矿开采当中的重要性
巷道是煤矿开采中需要用到的重要组成部分, 主要是用做通风、运输、排水照明及动力供应的主要通道。由此可见, 要想实现煤矿开采的安全生产就必须要保证巷道的安全, 这是煤矿开采中最为关键的一步。也就是说, 一旦巷道出现问题就会直接影响到煤矿开采业的顺利进行, 可能会造成难以挽回的严重后果。同时, 瓦斯是煤矿开采中对身体有害的气体, 对人们的生命安全威胁性很大, 这更加要求要做好巷道的修复维修与安全工作。如巷道发生问题会导致开采工作人员因内部空气不流畅而引发集体气体中毒事件。另外, 巷道还承担着照明设备与动力运输设备的重要作用, 出现任何状况都会阻碍相关的照明设备与动力运输设备因为缺乏供电而无法正常运行, 对于煤矿开采的顺利运行来说极其不利。
二、巷道的修复维护方法
众所周知, 巷道的安全与否是关系到整个煤矿开采能否顺利进行的重中之重, 所以一定要结合好煤矿开采中巷道出现的不同状况采取相应的修复维修工作, 确保巷道能发挥好在煤矿开采业中的作用。
(一) 巷道修复维护中支护材料的选择方法
要想做好巷道的修复维护工作, 一定要从源头上选择好支护材料, 尽量要选择与原来支护结构相同的材料:岩性好巷道采用“锚索+锚杆+钢筋网”进行支护;对于某些个特殊点, 如软岩巷道可考虑采用U型钢进行支护, 以最大限度保证巷道结构修复的安全。
(二) 巷道修复维护中工作平台的搭建方法
工作平台是工作人员进行工作的主要场地之一, 工作台的稳固, 对于确保工作人员安全来说至关重要。要想使得矿车正常运作, 工作平台用φ180mm以上且长度≥2.0m圆木顺巷各架一架抬棚, 抬棚离轨道两边350mm挖腿搭设, 工作台的高应设置在2m内, 宽不低于1.6m, 抬棚之间钉上拉杆, 棚梁与棚腿之间用抓钉钉实, 然后在抬棚上密集用抓钉钉上5棵φ180mm以上圆木, 这是保证好施工人员进行修复维护安全作业的重要方法。
(三) 巷道顶板的修复维护方法
巷道的顶板出现问题多半是受矿压或者受力比较集中引起。尽管在煤矿开采之前会认真核实检查巷道在挖掘中所采用的技术手段与支护材料, 但是仍然还是会存在一定的漏洞。容易使得顶板锚网处产生网兜和严重的裂痕现象, 这就要求在对顶板进行修复维护时, 务必要应用好专用的巷道工具将断裂物质等清理干净, 再进行锚网喷注。受力较为集中的地方, 锚索的使用在5到7根之间。
(四) 巷道两帮的修复维护方法
在煤矿开采的过程中, 巷道两侧经常会出现鼓帮、断裂或掉块的现象, 因此要进行相关结构的支护工序。一方面可以采用重新刷帮补打锚索或管缝式锚杆支护。帮上松软、破碎地方补打φ40mm管缝式锚杆并高压注浆, 提高帮角塑性区的抗剪强度, 减少底鼓量发生, 起到稳帮护顶作用。另一方面, 利用粘度较高的混凝土对两帮进行浇灌, 以此达到巷道两帮安全的目的。
三、巷道修复维护的安全措施探究
综合来看, 巷道的修复维修以及安全防护工作是比较复杂的, 需要比较全面的施工技术促进其完成。考虑到巷道修复处大多都是压力较大、顶板比较破碎, 因此施工中一定要建立健全完善的安全体系, 保护好矿井施工人员的生命安全。施工人员在进行工作时一定要严格按照技术要求进行作业。为了保证施工人员的安全必须要求施工人员一律佩戴好安全帽、自救器、矿灯, 系好安全带, 为确保安全, 在进行施工之前认真执行“敲帮问顶”制度, 及时摘除活悬矸石, 确保安全生产。同时施工人员要事先检查所有用到的工具的完好性, 发现工具存在安全隐患时及时修理好, 严禁携带有任何问题的工具进入施工现场。对于施工人员的业务素质和技能还要不定期加强培训学习, 组织相关人员学习巷道修复维护的安全知识, 让所有人员都可以对巷道进行安全修复与维护。
四、巷道维修应注意的问题
在实施巷道维修时, 一定要先检查维修巷道的通风与瓦斯情况, 如果巷道的通风状况不好则应该先进行通风, 安置风机以便及时排出巷道内的瓦斯, 待瓦斯达到要求后才可以进行施工。除此之外, 还应该将后面道路上的杂物清理干净, 例如积水、淤泥、石块等保证后路畅通无阻。同时对于巷道修复过程中散落的物料及时进行清理, 及时将无关的杂物装车回收。施工时应该遵循由外向里的顺序, 并且保持单一的路径。如若两头有通路, 可以尝试通过从两头向中间修复的顺序进行清理。其中敲帮问顶制度是维修工作中比较常用的维修方法, 发现问题及时解决。特别应该注意的是, 更换巷道支架时, 应该在拆除原有支架前先加固临近支架, 并且在安置好新支架后及时排除顶帮活矸, 当然还可以应用临时支护加以保护。
结语
综上所述, 巷道修复维护对于煤矿开采具有非常重要的积极意义, 因此一定要确保巷道的维修与安全。对于煤矿开采中出现的各种问题和状况采取差异化的策略。在这个过程中要时时刻刻保证施工人员的生命安全, 加强他们的安全意识, 在具体的施工中保证他们的人身安全不受到损害。
参考文献
[1]朱光辉, 阮文旗, 王怀生.巷道修复维护方法与安全措施探讨[J].科技风, 2014 (22) :143.
[2]文建东.大水头煤矿主要运输大巷修复支护技术研究[D].西安科技大学, 2009.
[3]唐杰兵.平煤十一矿软岩破坏巷道修复治理研究[D].河南理工大学, 2010.
安全维护方法 篇2
1开展通信网络安全维护工作的实践意义
随着计算机网络技术形态的深入发展,当代国人群体基本日常化通信目标的实现,日渐呈现出与计算机网络技术形态之间的密不可分关系,有鉴于此,实现通信网路安全技术维护的实践目标,事实上也就要切实实现开放网络的安全建设与维护作业目标。在现有的技术形态发展阶段条件下,通信网络安全的内涵硬当包含两个方面的内容。第一,技术控制实施路径的安全。第二,处于互联网信息传输媒介背景之下的信息资源的安全。国际信息技术研究实务领域通常将信息资源的安全状态,系统化地描述为可用性、完整性、可靠性以及保密性等属性化描述特征。并切实通过授权控制、访问控制、身份认证以及不可否认性等技术路径实现对信息资源安全性状态的有效控制。通信网络技术形态的良好稳定发展,极其深刻地改善了当代国人的信息沟通行为实现模式,凭借行之有效的信息承载功能,通信网络的信息化演化极其深刻地影响了现代国人的社会生活实践环境。缘于现代国人的生产经营活动与通信网路稳定运行状态之间的密切联系,使得充分维护网络安全对有效保障国民生产生活实践过程中的经济收益具备着极其深刻的实践意义。
2我国通信网络安全维护技术实务过程中的现存问题
近年来。随着计算机科学技术以及现代互联网信息传输技术的普及应用,现代通信网络技术形态在国民群体中的应用日渐广泛,与之相伴随的是接连涌现且形态各异的通信网络安全事件,这些安全事件的不断出现,给我国公民日常化生产生活实践过程中的通信目标的实现,以及经济社会综合效益的创造造成了较为严重的不利影响,接下来,依照相关领域技术工作人员的实践经验,将我国通信网路安全维护技术实务过程中的现存问题简要地列示如下。
2.1移动电话领域技术代码的恶意传播
截止到目前的发展阶段,移动通信技术形态已经实现了极其深刻的智能化发展目标,智能手机在我国当代国民群体中的普及应用,一方面极大地方便了我国当代国民全体在日常常化生产生活实践过程中的通信需求,另一方面却也缘于技术代码在后台区位的恶意传播而给国人的信息安全造成了较为严重的威胁。
2.2缘于通信领域相关业务在开展过程中出现的漏洞
网络技术形态的IP化发展、Wap技术形态的应用化转型、以及现代通信设备的IT化变革使得现有的通信网络系统逐步呈现出更加充分的开放性特征,这种开放性技术特征,也为黑客利用通信业务形态发展过程中的技术漏洞,创造了充分的实现空间,而在信息资源价值水平日渐提升的社会背景之下,缘于对经济利益的追逐,黑客群体针对通信信息技术漏洞而展开的攻击行为将会呈现出逐步增加的发展趋势。
2.3缘于技术形态的开放性而引致的安全威胁
三网融合、物联网、以及云计算等技术形态以及发展趋势的出现,使得现代网络技术形态获得了日渐深刻的开放性特征,而移动信息通信发送与接收终端设备的多样化发展,以及技术形态的不断演化变革也给安全威胁、以及安全攻击事件的出现创造了充分的实践可能,这些发展趋势给现代通信技术系统的可靠戏码带来了极其严重的威胁,值得相关领域的技术人员密切关注。
3通信网络的安全维护技术目标的实现路径
3.1建构防火墙信息安全防御技术
防火墙技术结构的基本设计与建构理念,就是要切实防止通信网络在运行实务过程中的信息泄露,防火墙技术,可以通过既定化的网络信息安全实现策略,对网络信息技术媒介之下的所有信息资源对象的访问请求进行强制性的权限审核控制,通过及时捕捉以及规避处于非合理技术状态之下的信息资源对象的`访问请求,进而实现对网络通信安全的建设目标。防火墙技术形态,能够切实对网络技术媒介中实时传输的数据包开展动态化的安全性能检查,并且能够对实际运行中的通信网络技术系统实施运行状态全程动态监测,切实保障通信网络技术系统在运行实务过程中的安全稳定状态。
3.2建构系统化的通信网络的身份认证技术
所谓通信网络的身份认证技术,就是对网路技术形态的操作者,以及信息资源访问指令的发出者展开必要的身份信息确认和对照行为,并通过形态各异的网络身份认证实务技术而切实实现。运用通信网络的身份认证技术,可以切实保障通信网络的使用客户的自身信息稳定保持完整性、机密性、可控性,以及不可否认性。
3.3建构通信网络的不法入侵行为检测技术
防火墙技术形态可以切实防止外来性因素对通信网络内部的干扰以及影响行为,却无法实现对通信网络技术系统内部存在的技术性干扰因素,以及入侵因素的有效感知以及监测,而不法入侵行为检测技术的建设,就可以对这一通信网络技术体系中现存的漏洞实现充分的弥补,通过这一技术与防火墙技术在实际运用过程中的通力配合,将能够切实促进对通信网络中的外来性入侵因素的有效规避,进而切实保障通信网络技术系统的安全性。
3.4建构针对通信网络的加密技术
利用对通信网络加密技术的有效建立。可以切实防止私有的、或者是公用形态的信息资源的传输实务过程遭遇拦截或者是窃取行为,这一技术形态的建制以及运用,是切实实现通信网络形态安全建设目标的重要路径,通过建构有效针对通信网络的加密技术,可以针对实际传输的数据信息实施封装以及加密操作,从而切实保障数据信息对象在传输过程中的完整性以及保密性。
4结论
针对通信网络安全维护方法问题,本文选取三个基本论述角度展开了简要的阐释。文中涉及了角度技术细节以及对我国现代通信网络技术领域发展现状的分析,预期为相关领域的研究人员提供借鉴意义。
作者:王鹏 赵亚博 单位:第二炮兵工程大学
参考文献
[1]熊挺.论通信网络安全维护的有效方法[J].计算机光盘软件与应用,,11:63,65.
[2]闫娟.通信网络安全维护的有效方法分析[J].才智,,16:353.
通信网络安全维护的有效方法分析 篇3
关键词:通信网络;安全维护;有效方法
中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2016)26-0055-02
在进入21世纪以来,人们的生活和工作方式逐渐朝着计算机网络信息化方向发展,在通信网络使用越来越普遍和在网络技术越来越成熟的当下,更要对通信网络安全加以重视。结合通信网一体化以及资源共享信息改革的形式,如何加强对计算机通信网络安全的维护是当前的一个重要课题。
1 通信网络安全维护的意义
当前计算机网络广泛使用于各行各业,作为一个重要通讯工具的计算机网络,在产生时起本身的特点就决定其在发展中必然会面临的一系列安全问题。通常来说网络安全包括两方面的的内容,分别为:控制安全,信息安全。而国际上习惯将信息安全理解成信息的可用性、完整性、可靠性以及保密性;将控制安全解释为授权控制、访问控制、身份认证以及不可否认性。毫无疑问,通信网络的发展给沟通方式带来了很多便捷之处。通信网络作为信息的重要载体将人们的社会生活联系在了一起。并且为人们带来了丰富的社会价值和创造了众多的经济价值。维护好网络安全能够保障人们的日常沟通,较少甚至避免由于网络中断而给人们带无法预估的损失。
2 通信网络安全维护主要面临的问题
近几年来发生在通信网络中的安全问题越来越引起人们的重视,而计算机网络中的安全问题也由原来的常见问题晋升到更多严重的问题,涉及到个人隐私和财产安全,比如恶意获取信息,非法定位,通过恶意复制SIM卡信息来进行欺诈活动等,这些都是当下通信网络所面临的安全问题。
2.1 通信企业员工素质低的问题
通信网络安全问题的发生有一部分要归结于部分通信企业的工作人员和第三方支持人员以及SP等。他们在工作时利用私权利或者业务的漏洞,来非法获取经济利益。在通信网络使用用户不断增加的同时,用户的信息也逐渐增加并且其信息的流转速度加快,客户的信息就面临着更大的安全挑战,通信企业的员工利用其职务非法获取客户的信息甚至是篡改伪造客户信息。
2.2 手机代码恶意传播的问题
在手机智能化程度越来越高的同时,也给一些恶意手机代码提供了传播的平台,在这个平台上恶意代码传播速度飞快,严重地影响到手机客户的信息安全。
2.3 业务漏洞的问题
通信网络中的业务漏洞问题也是值得注意的一点。通信网络上黑客利用设备的IT化、WAP的应用化以及网络的IP化的开放,针对业务漏洞和攻击漏洞,造成用户损失而获得自身利益。这样一来就使得通信网络业务的安全问题越来越严峻。
2.4 通信网络开放性的问题
通信网络的开放性指的是由于云计算、物联网以及三网融合,加剧了通信网络的开放性,加上网络终端的复杂性,使得通信网络安全问题不断发生,遭受到的网络安全攻击及威胁等都是当前所面临的巨大挑战,加上而且近年来通信网络安全问题开始逐渐的从计算机网络空间向物理空间拓展。
3 加强通信网络安全维护的有效方法
3.1 防火墙技术
防火墙作为计算机网络安全系统中的一种主要措施和屏障,如图1所示,按照构成又可分为软件和硬件。使用防火墙主要可以对不同网络和计算机之间的通信进行防护作用,并且防火墙技术逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。近些年来针对通信网络较多的采用防火墙技术来保障和预防网络安全问题。利用防火墙技术能够有效的将互联网上的不安全信息和不确定信息隔离开来,保障用户的个人信息和保密资料不受到泄露和攻击。
3.2 数据加密技术
一般而言对数据进行加密是比较有效的一种网络安全技术,也是受到众多用户欢迎的一种网络安全技术。数据加密技术是利用数据发送方和接收方,如图2所示,两方所传送的数据来进行数据的机密处理,从而来保障信息的安全。将数据进行加密,能够实现对用户数据的安全防护。而加密的方式是将需要传送的数据通过转换函数来进行加密,当接收到数据时也同样的需要解密还原成原本的文件。在这个环节中密钥的生成是这个环节的重点和关键。
3.3 网络访问控制技术
网络访问控制技术,是利用通过网络中的路由设备,将外界的信息和数据进行控制进而为计算机网络用户提供网络访问、文件传输等,利用网络访问控制技术同样能够使用户信息避免受到恶意攻击。网络访问控制技术还有一项是对访问者的一个识别技术,能够避免在除用户本身以外的人使用。
3.4 安全漏洞检测技术
安全漏洞技术是能够实时的检测好网络情况,及时的扫描发现漏洞并对其进行弥补,来确保网络系统的更高的安全性。在日常的应用中,用户经常会采用安全漏洞检测技术来对系统进行漏洞检测。
3.5 代理服务器技术
通信网络中的代理服务器技术能够将用户的访问都通过服务器来实现,如图3所示,这样就可以有缓冲的作用从而来提高用户浏览器的速度,除此之外,代理服务器还能够把用户的信息进行有效隐藏,通过隐藏来保护用户的计算机,来避免受到网黑客和病毒的攻击。
3.6 虚拟专用网技术
通信网络的虚拟专用网技术指在因特网下,成立的安全临时的网络连接。虚拟专用网技术可以连接远程用户的信息与公司分支机构的信息,将两者结合一起,扩展业务。这样一来相当于所有的机器都同在一个网络平台。
3.7 数据库的备份与恢复技术
在网络中的各种数据存储都需要数据库,而数据库采用备份的方式对重要的数据进行备份保护。建立数据库的备份和恢复技术可以将网络中的数据进行维护和保护,避免由于网络中存在的各种不安全因素对数据进行破坏,和导致的数据丢失,保障用户的使用。
4 结 语
通信网络安全问题是当前所要关注的重要社会问题,网络安全技术能够直接关系到人们的多方利益。个人用户和企业要结合实际情况对网络通信安全制定合理的安全防护措施,以确保安全和保密。要不断地发展通信网络安全技术,不断地为人们的生活和工作提供方便,也保障好网络安全,使网络平台更加的和谐。
参考文献:
[1] 王鹏,赵亚博.关于通信网络安全维护方法的认识及研究[J].科技传
播,2016,01:37-54.
[2] 王保林,徐帆,王富德.计算机通信网络安全维护管理[J].通讯世界,
2016,08:102.
安全维护方法 篇4
1 网络信息安全脆弱性体现
导致网络信息安全脆弱的原因主要有以下几个方面: (1) 互联网的开放性。互联网是一个开放的网络, 采用的是TCP/IP是通用的协议。Internet所用底层TCP/IP网络协议本身易受到攻击。 (2) 自身的脆弱性。互联网的脆弱性体现在设计、实现以及维护的各个环节。设计阶段, 由于最初的互联网只是用于少数可信的用户群体, 在设计时并未充分考虑安全威胁, 为互联网和所连接的计算机系统在实现阶段留下了大量的安全漏洞。同时, 互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。 (3) 攻击的普遍性。随着互联网的发展, 对攻击者的知识水平要求却越来越低, 因此攻击者也更为普遍。此外, 快速的软件升级周期, 会造成问题软件的出现, 经常会出现操作系统和应用程序存在新的攻击漏洞。 (4) 管理的困难性。目前我国针对计算机及网络信息保护的条款不细致, 网上保密的法规制度可操作性不强, 执行不力。同时, 不少单位并未从管理制度、人员和技术上建立相应的安全防范机制, 导致缺乏行之有效的安全检查保护措施, 甚至有一些网络管理员利用职务之便从事网上违法行为。
对此, 可以采用以下措施来提高网络信息的安全性: (1) 安装防火墙。防火墙是一种计算机软件和硬件的组合, 在内部网和互联网间建立一个安全网关, 即是把内网和互联网隔开的屏障, 以保护内网不受非法用户的侵入。同时防火墙有着数据传送都要经过防火墙、只有安全策略允许的数据包才能通过防火墙以及防御侵入的特征, 能够有效提高网络信息安全性。 (2) 采用数据加密技术。数据加密即是通过数字的方法来对数据进行重新组织, 对传送中的数据流进行加密, 采用相关加密技术对所发送文件进行加密, 将明文加密成密文, 然后进入TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文, 能够有效提高网络信息的安全性。 (3) 采用访问控制技术。目前较为流行的访问控制技术主要有身份验证和存取控制两种方法。其中, 身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段;存取控制即是规定何种主体对何种客体具有何种操作权力。
2 服务器面临的安全问题
目前服务器面临的安全问题主要体现在两方面:一方面是对服务器的恶意攻击, 如网络病毒对服务器的攻击或拒绝服务等;另一方面是对服务器的恶意入侵, 导致服务的敏感信息遭到泄露, 而且严重影响到服务器的安全运行, 严重威胁到网络的稳定运行。
3 服务器安全维护方法技巧
随着信息技术的发展, 人们越来越重视服务器的安全问题, 由于存在着商业间谍及黑客, 严重影响服务器的安全运行。对此, 可以采用以下方法来对服务器进行安全维护。
3.1 做好基础保险
服务器应当把存放有核心机密数据的区域转换为安全等级较高的NTFS格式。在服务器与电脑桌面上同时安装杀软件, 并定期进行杀毒以及更新杀毒软件。对于邮件服务器也应当安装杀毒软件, 确保寄进邮件的安全性。此外, 还应当严格限制服务器维护工作人员的时间权限, 如:白天工作人员不具备夜晚登陆服务器的权限, 并应当定期修改服务器登录密码。
3.2 定期检查防火墙
为了保证服务器的安全应当定期检查防火墙。对于非必要的IP地址尽量不要公开, 但至少得有一个网络通讯都由此通过的对外IP地址。对于电子邮件服务器或DNS注册的WEB服务器的IP地址应当通过防火墙对外进行公布, 除此之外其他的服务器或工作站应当将其IP地址进行隐藏。此外, 还应当关闭服务器不常用的通讯端口。
3.3 进行系统备份
服务器由于长时间运行, 会发生一些故障, 加上病毒攻击或人为因素恶意入侵, 造成服务器数据丢失, 为服务器带来巨大经济损失。因此, 应当定期对服务器进行系统备份。服务器应当每月进行一次数据备份, 对于已修改的数据应当每周进行一次数据备份。对于已修改的重要系统文件, 应当将其存放在不同服务器上。
3.4 加强脚本安全维护
服务器在正常运行中, 由于遭到攻击, 导致服务器瘫痪。这些大多数是由于服务器脚本不良, 尤其CGI程序或PHP脚本。为了正常访问服务器, 网站需要对必要参数进行传递。然而, 这并不意味着可以完全信赖来自防火墙内部的传递参数或是完全不接收防火墙外部传递的相关参数。服务器对外部传递的相关参数不进行任何处理直接接受, 会严重威胁到服务器的安全运行, 如一些不法分子可以采用TELNET连接到80端口, 便能将不安全参数传递给服务器的CGI脚本。因此, 在开发PHP脚本或CGI程序时, 应当加强传递参数的检查, 当服务器检测到不准确参数时, 应当发出安全警报, 保证服务器接收相关传递数据的准确性。
4 结束语
随着科技的发展, 计算机网络技术不断普及, 而新时期服务器仍然面临着各种攻击和恶意入侵等安全问题, 因此应当做好服务器的基础保险工作, 安装防火墙并定期对防火墙进行检查, 定期进行系统备份以及加强脚本安全维护等一系列新时期服务器安全维护工作, 不断提升网络的安全性能, 保证网站的正常运行。
参考文献
[1]王海飞.浅谈服务器的安全维护与管理[J].电脑知识与技术 (学术交流) , 2008, 1 (3) :425-427, 437.
[2]史文雅.浅谈服务器安全维护技巧[J].黑龙江科技信息, 2012, (11) :108-108.
[3]魏九玲.浅谈服务器安全维护[J].科技致富向导, 2012, (16) :311.
维护校园安全 篇5
所以我们中小学生更应该提高警惕,那么我们如何防范校园安全问题呢?
防范校园安全问题我们应做到:
首先我们要学会规避风险,首先要学会文明谦让。有很多安全事故的发生起因都是因为一点小矛盾,双方都不相让,导致矛盾升级,最终演变成拳脚相加,造成人身伤害。我们学生都有自己明确的学习目的,能够相互尊重和谦让,虽然打架的事件相对要少一些,但也有发生的,有的甚至因为打个球,抢占个场地,互相磕碰就发生冲突,双方就打个鼻青脸肿,不但影响了学习,损毁了自己的形像,还受到学校的处分,得不偿失。所以我们同学们一定要吸取教训,学会尊重同学,相互礼让,学会沟通和交流,把矛盾在沟通和交流中化解。我们中的学生应该注重培养自己这种良好的品质,在不断提高个人素质的同时,为自己营造和谐安全的学习环境。
其次,我们要学会远离危险人物。我们都是中学生,具有一定的社会经验,我们具有一定的识别非正常人群的能力,遇到那些有心理问题、精神失常、行动异样的人群,我们要主动躲避,要学会保护自己。
第三,我们还要注意交通安全。尽管我们现在觉得校园安全事故中有不少人受到伤害,但每年的交通事故造成的人身伤害数量要远远大于校园安全事故。上学放学时,我经常看到我们的学生在路上并排骑车的,拉横排走的,不遵守红绿灯的,不顾车辆横穿马路的等等,这些都是非常危险的行为。近几年车辆迅猛增长,我门能在路上经常看到车辆碰撞、伤人等事故发生。我们的学生一定要有交通安全观念,注意自我保护。
另外,我们也要加强门卫的管理,控制校门人员出入。外来人员要执行严格的登记制度,校内人员外出也要执行请假制度,这也是安全管理的重要部分。
重拳维护基金安全 篇6
社会养老保险基金是所有参保劳动者的活命钱和养老钱,必须安全和完整,不能有丝毫的闪失,长期以来,去世退休人员亲属死亡不报,继续冒领养老金的“死魂灵”现象屡禁不止,严重降低了社会公平和诚信度,这固然有人社部门人员力量薄弱和技术条件有限等诸多原因,最根本问题是缺乏有效刑法支撑和强制措施,即使发现了冒领养老金现象,也很难追回,只能依靠空洞和难以落实的行政处罚手段,如责令改正、罚款、没收违法所得等等,进行警示宣传和批评教育,冒领人道德尚存或良心发现,主动退回冒领养老金还好,一旦,冒领人拒绝或借口无偿还能力,只能眼看着养老金白白流失。假如冒领养老金没有任何危机成本和受不到应有的法律制裁,就会有更多的人竞相效仿、弄虚作假,以致肆无忌惮,变本加厉,一句话,不发现就是赚的,如果发现,大不了把钱退出来,就是我不退,又奈我何?导致冒领养老金现象早已见怪不怪了,更为严重的是,法律不健全和处罚不力,造成社保欺诈行为花样繁多、层出不穷,有医疗机构通过虚假手段套取医保基金;有参保单位通过少报缴费人数、基数,少缴社会保险费;有职工与单位公开勾结,提供虚假的提前退休资料,以达到提前退休目的等等,造成了社保基金白白的流失,大大败坏了社会风气。
刑法解释出台,实现了社保欺诈入刑的突破,为打击和震慑社保领域欺诈违法犯罪行为、构建和谐社会,提供了有力的法律武器。“两部通知”的发布更是明确了社保行政部门、公安机关的法定职权,让骗保入刑的法条终于落地了。陈某亲属冒领养老金,被刑法判刑,遭受严重处罚的醒目事实,充分彰显了社保基金高压线的强大警示和震撼作用,那些认为冒领养老金有利和社保欺诈有理的不法分子,要好好算算法律成本账,如不改弦更张,等待他们的将是吃官司和坐牢的恶果,这一反面教材和违法典型必将为普及社会保险法律法规知识,提高全社会的诚信守法意识,产生示范和引领作用。
安全维护方法 篇7
随着我国经济的不断发展,促进了广播电视行业的进一步成长,在人们的日常生活中,广播电视发挥着举足轻重的作用。影响广播电视质量的最主要因素就是广播电视信息传输系统,一方面影响着观众的视觉传输与精神上的享受,另一方面,影响着广播电视节目的收视率。主要针对维护广播电视信息传输系统安全性的方法进行分析,提出有效维护方法,提高广播电视信息传输的安全性,进而提高广播电视节目质量。
广播电视质量的高效性,可以使观众看到文字、画面清晰的广播电视节目,满足了观众对广播电视节目视觉上与精神上的需求。而广播电视信息传输系统作为广播电视节目的主要影响因素,直接关系着广播电视节目的质量。如果广播电视信息传输系统安全性不高,将导致广播电视节目质量不高,严重影响着广播电视节目的收视率。因此,通过对维护广播电视信息传输系统安全性的方法进行研究,有效提高广播电视信息传输系统安全性。
广播电视信息传输设备的日常维护特征
广播电视信息传输系统中包含多种信息传输设备,为了提高广播电视信息传输系统的安全性,就必须加强信息传输设备的日常维护工作,充分发挥出信息传输系统的协调作用。然而信息传输系统在运行过程中常常会受到人为因素、环境因素、供电因素以及其他因素的影响,因此,需要对广播电视信息传输系统的维护特征进行了解。
1.安全性特征
所谓安全性特征就是确保广播电视信息传输系统运行的安全性,也因此,大多数广播信息传输系统日常维护工作都是围绕保护着系统的安全性而进行的,也就是确保信息传输设备的安全运行。要求工作人员要制定出传输设备可能出现安全故障的解决方案,做好安全故障发生的及时处理工作。
2.经济性特征
经济性特征要求广播电视信息传输系统采用科学、合理具有可行性的维护方案,进而有效节约成本。目前,大多数广播电视台普遍采用先进的高科技精密仪器,设备成本费用较高,出现故障或者损坏问题,其维修的费用也较高,大大增加了广播电视台的成本。因此,应加强信息传输系统的维护工作,有效减少或者避免设备故障问题的发生,从而减少广播电视台的成本费用。
3.防范性特征
信息传输系统的防范性是指确保信息传输设备安全运行,有效降低信息传输系统故障问题的发生,进而提高信息传输系统的高效性。由于广播电视信息传输系统的防范性特征,根据广播电视信息传输系统运行情况,将可能发生的安全故障问题扼杀在摇篮中,而制定的安全维护措施。
维护广播电视传输系统安全性的方法
当广播电视信息传输系统发生安全故障问题时,工作人员需要及时通知维护人员对故障问题进行处理。在系统故障问题期间,工作人员也可以根据自身的工作经验,对所发生的故障问题进行判断,对于能够处理的故障问题,应及时处理。通常情况下,广播电视信息传输系统安全性问题具有以下几种处理方法。
1.替换处理方法
替换处理方法就是找到信息传输系统中存在故障问题的设备元器件,然后针对存在故障问题的设备元器件进行替换。例如信息传输系统中的设备芯片、连接的电缆线、一段光纤、供电设备、交换机、设备零部件等进行替换,以新的设备元器件替代存在故障的设备元器件,不仅可以准确判断信息传输系统的故障点,还可以确保信息传输系统的安全运行。
2.测试处理方法
测试处理方法顾名思义就是借助检测仪器对信息传输系统设备进行逐一的检测,将检测仪器上所显示的数据与设备正常运行的标准数据进行对比,根据对比值的结果,判断出信息传输系统的故障点。目前,广播电视信息传输系统常用的检测仪器有很多,例如在线测试误码仪、光功率计、多用表、光时域反射仪(OTDR)等,都可以准确检测出广播电视信息系统存在的安全故障点。
3.自环处理方法
自环处理方法是广播电视信息传输系统最基本的处理方法,其实质就是对信息传输系统设备的运行情况进行检测,从而判断出故障点,分为设备内部自环与设备外部自环两种。设备内部自环就是对设备内部的元器件进行检测,例如线路板;而设备外部自环就是对设备以外的连接线路进行检测,例如光纤、支路板等。
结语
安全维护方法 篇8
1计算机网络信息安全现状
1.1病毒入侵
计算机网络信息安全易受病毒影响, 进而导致数据信息受到安全威胁。计算机病毒对于计算机程序具有破坏作用, 极大程度地影响到计算机的使用情况。不仅如此, 计算机病毒具有自我繁殖、自我复制能力, 同时具有强大的破坏性、 寄生性、潜伏性以及感染性。计算机病毒具有多种多样的传播方式, 可以利用数据包传送进行传播, 也可以通过复制的形式进行传播。如果是在计算机使用阶段, 病毒又可以利用网络、移动硬盘或者闪存盘等形式进行传播[1]。
1.2计算机系统漏洞
计算机系统出现漏洞是多种因素导致的, 比如在计算机系统编程过程中, 由于编程人员的失误, 进而致使计算机系统出现漏洞。要保证计算机系统不出现漏洞, 比较难以实现, 所有操作系统或多或少都会存在漏洞。基于此, 很多黑客等不法分子对计算机系统进行攻击, 严重影响到计算机系统的安全性, 影响计算机网络正常使用。
1.3黑客攻击
一般来说, 黑客对计算机网络信息的攻击方式主要有两种, 分别是非破坏性攻击以及破坏性攻击。黑客攻击对于计算机运行的稳定性、安全性具有严重威胁作用。非破坏性攻击对于计算机系统的影响相对较小, 并且对系统内的数据信息不会造成实质性影响。一般使用的攻击方式主要有信息炸弹或者拒绝服务等。
1.4网络管理员安全意识薄弱
当前时期, 由于网络构架复杂性越来越高, 导致一些网络用户并不关心网络运行状态, 只是关注网络服务等项目。 不仅如此, 网络运行管理阶段中的问题也比较严重, 比如说登录密码设置不够复杂, 安全性能较低, 易被黑客攻击, 或者网络管理人员的安全意识薄弱, 缺乏对网络的有效管理。
2加强计算机网络信息安全的防护策略
2.1规范操作程序
首先, 用户在使用计算机时, 必须严格按照操作标准使用计算机, 不随便打开不安全的网站。在当前的网络中, 大量充斥着文字、图片以及视频, 其中就有可能存在着病毒, 如果下载或者点击, 易将网络病毒带到计算机系统中, 进而导致安全问题频出。其次, 必须仔细查看陌生的信息以及邮件标题。很多不法分子利用网络, 制作带有病毒的邮件或者网络连接, 如果用户点击打开, 计算机系统就有可能感染病毒[2]。所以, 必须优先利用杀毒软件对不明邮件进行杀毒或者删除, 进而保证计算机系统的安全性。
2.2积极建立有效的病毒防御体系
防止计算机网络出现安全问题, 可以采取设置病毒防御的措施, 能够有效解决网络安全问题。特别是科学技术的不断完善, 很多优秀的安全杀毒软件出现, 比如卡巴斯基、金山卫士、小红伞、360安全卫士以及大蜘蛛等。计算机进行网络行为前, 提前安装好杀毒软件, 能够有效防止一些病毒木马或者恶意程序入侵计算机系统, 使计算机安全性受到合理保护。此外, 必须使用正版的杀毒软件, 合理设置安全防火墙。这是因为一些破解版或者盗版的杀毒软件, 在制作时有可能已被病毒入侵, 具有一定程度的安全隐患, 易侵袭计算机系统。必须做好软件的升级工作, 保证数据及时更新到最新, 进而有效应对不同种类的新型病毒, 使计算机网络得到更好的保护。
2.3及时安装系统补丁
有大量用户使用Win7或者Win XP等操作系统, 但是该系统在实际运行中, 常常会出现一些漏洞, 进而导致病毒或者恶意程序趁虚而入, 使计算机系统安全性受到影响。微软公司也针对漏洞不断制作漏洞补丁, 以此防止出现安全事故。 因此, 用户需要及时更新和安装补丁, 提升计算机系统的安全性能, 进而降低发生安全事故的概率。此外, 部分用户在安装完系统补丁之后, 会出现计算机系统崩溃的情况, 出现此种情况的主要原因在于补丁的问题, 所下载的补丁可能不是正版, 可能是被修改过具有病毒的补丁[3]。所以, 下载系统补丁必须要去正规网站, 防止计算机系统受到安全威胁。
2.4加强数字签名和文件加密防护措施
利用数字签名技术和文件加密技术, 都能够有效保证计算机网络信息数据的安全性和保密性, 防止重要数据被破坏、 窃听、或者盗取等情况发生。根据两种技术本身的差异性功能, 数字签名技术和加密技术又分为数据传输、数据存储以及数据完整性的鉴别三大类别。其中, 数据传输加密技术又可以分为线路加密技术以及端对端加密技术, 都能够实现在传输过程中对数据进行有效加密操作。线路加密技术指的是, 对信息传输使用的所有线路实施加密技术, 可以起到保护效果, 线路加密技术对信源和信宿不加以考虑, 只是重点考虑数据传输线路。而端对端加密技术主要指的是, 信息如果能够进行传输, 必须使用某种特定的加密软件, 进而使秘密文件以密文的形式表现出来, 信息接收人员必须输入准确的密码, 才能打开文件获取相应文件信息[4]。
3计算机网络安全管理维护技术
3.1计算机网络配置的管理维护
计算机网络配置管理, 即加强初始化网络管理, 并且对现有网络环境进行合理配置, 以此营造良好的网络使用环境, 保证所有网络用户可以安全可靠地开展网络活动。计算机网络配置, 在计算机管理中占据较为关键的位置。一般来讲, 计算机网络配置管理, 主要是对通信网络对象开展定义、辨别、监视、控制等程序管理, 并且同网络性能具有直接关联[5]。 如果出现不够合理、科学的网络配置, 将会严重影响网络性能, 影响其功能的充分发挥, 并且会被网络黑客所利用, 针对存在的漏洞攻击网络用户计算机系统, 严重威胁计算机网络安全。所以, 需要针对现阶段的网络环境, 合理配置计算机网络, 保证网络能够在最佳状态下运行, 进而确保计算机网络运行更加安全和可靠。
3.2网络故障的管理
网络故障是计算机网络中经常发生的, 对计算机网络使用安全有着一定影响, 为了避免网络故障给计算机网络安全带来威胁, 应做好网络故障管理工作[6]。故障管理作为计算机网络管理的重要组成部分, 是保证计算机网络安全、可靠的基础, 可以提供对网络故障快速诊断、确定故障原因、处理故障的功能。例如, 在计算机网络中有某个组成部分失效的情况下, 网络就会发生故障, 而通过网络故障管理能够及时排查并确定故障原因。如果是因为某个文件、驱动等导致的, 网络故障管理会迅速隔离故障, 并对其进行确认, 直至分析出并修复网络故障之后, 再解除隔离状态。网络故障管理这种隔离排查的执行操作, 主要是避免故障扩大化, 因为计算机网络是一项极其复杂的系统, 产生网络故障可能不是一个原因造成的, 更有可能是多个网络组件共同引起的, 因此, 要先将故障隔离修复之后再使用。从以上对网络故障管理的功能分析来看, 网络故障管理大体分为检测、隔离、修复三部分, 也是确保计算机网络正常安全运行的关键所在[7]。
3.3网络安全管理
计算机网络在运行过程中, 占有一定的网络资源, 网络资源是计算机使用者实现各项操作的关键, 如果网络资源被非法占用, 就会导致使用者无法正常使用网络资源, 要确保网络资源的安全使用, 必须要做好计算机网络安全管理工作。 网络管理系统本身不会被未经授权的用户访问, 这是确保网络管理信息完整性和机密性的根本。网络安全管理一方面是通过计算机系统进行管理的, 另一方面是通过网络安全管理员来执行相关操作进行管理。通常来讲, 网络安全管理人员在进行相关管理操作时, 多数属于网络资源的管理, 而所有计算机用户在开展网络活动时, 都会利用到网络资源, 然后网络管理人员会针对不同用户的需求以及实际情况, 综合管理、控制不同计算机用户所占用的网络资源, 有利于确保所有网络用户可以有效使用网络资源, 并且能够提升资源使用效率, 最终确保网络的安全性和稳定性。
4结语
总而言之, 提升计算机网络安全防护与管理技术至关重要。随着时代的不断发展, 计算机技术、网络技术以及通讯技术也在不断发展, 网络安全所面临的安全威胁也会逐渐增加。 面对难以预防的安全威胁, 需要全社会共同努力, 个人用户也需要有清醒认识, 积极学习网络安全防护技术, 针对网络安全问题制定有效防护策略, 同时规范自身上网操作行为, 进而防止计算机系统遭到安全威胁, 保护信息数据的安全。
参考文献
[1]黄海燕.计算机网络技术与安全管理维护的研究[J].电脑知识与技术, 2013 (11) :2586-2588.
[2]徐文君.计算机网络安全管理分析[J].河南科技, 2013 (2) :20.
[3]张建卫.浅谈计算机网络设备维护与安全管理[J].科技资讯, 2013 (21) :32.
[4]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护, 2014 (12) :115-116.
[5]郑刚.计算机网络技术与安全管理维护[J].计算机光盘软件与应用, 2014 (23) :195.
[6]李文棣.计算机网络的日常安全与维护措施分析[J].电脑知识与技术:学术交流, 2013 (12) :2778-2779.
军用软件维护方法探析 篇9
1 软件维护定义
软件维护, 是指软件产品已经交付使用之后, 为纠正错误、改进性能或其他属性或使产品适应改变了的环境而进行的修改活动。
按性质不同, 一般将软件维护划分为如下四类:
1.1 纠错性维护
用户在使用软件时仍会发现在前期的测试中没有揭露的软件系统中的潜在错误, 诊断和改正这些错误的过程称为纠错性维护。
1.2 适应性维护
由于操作系统或编译系统的升级, 为了使软件能适应新的环境而引起的程序修改活动。
1.3 完善性维护
在软件的使用过程中, 为了满足用户新的需求而增加或扩充软件功能的活动。
1.4 预防性维护
为了提高软件的可维护性和可靠性, 为未来的进一步改进打下基础而修改软件的活动。
2 软件维护的国内现状
随着武器装备复杂性的增长, 出现了使用和保障费用高, 战备完好性差等问题。软件维护逐渐引起各国军方和工业界的普遍注意, 不同程度地开展了软件维护、保障性分析及设计, 国内目前处于起步阶段。
2.1 可维护性差
在装备的研制过程中, 国内企业的软件开发大都采用“手工作坊”式的开发方式, 由软件开发设计人员自行设计、自行编码、自行测试、自行包维护, 甚至完全由一个人完成。
近几年刚刚有所改观。山于无法对软件开发过程进行有效的监督与管理, 软件的可理解性、可测试性、可修改性差, 使得软件出现故障后只能由开发者自行维护, 其它人员难以介入。软件人员“跳槽”后对软件维护影响极大, 甚至可以使软件维护工作处于瘫痪状态 (软件无人能读懂, 无人能维护) 。
在软件需要进行维护的时候, 才发现设计的时候不重视可维护性, 存在软件代码无注释、软件文档与代码小符、开发时用的开发工具无处查找、某些模块无源码等问题。
2.2可靠性低
计算机软件已经成为武器装备中最重要的一部分[5]。但据目前统计, 软件可靠性整整比硬件低一个数量级。有的系统故障统计结果是软件故障占系统故障的60%~70%。软件尽管与硬件小同, 在使用过程中没有磨损, 没有消耗, 但软件是有生命的, 在使用过程中更需要维护, 需要保障。
2.3软件维护的力度小够
鉴于软件的自身特点, 任何软件都难以做得尽善尽美。据美军统计:软件即使在装备研制过程中经过了严格的工程化及测试后仍会有多达15%的缺陷遗留在软件之中未被暴露。
美军1997 年的软件保障费用高达200 亿美元, 每行代码的年维护费用为110 美元, 为装备正常使用提供了保证。
目前国内关于软件维护经费如何处理处于一个非常时期, 军品审定价时完全不考虑软件经费, 软件维护经费更无从谈起。而现在软件使用阶段的保障经费已远远超过了软件的购置经费, 并非一笔可有可无的经费。只有软件研制经费, 没有软件维护经费, 是严重的比例失调。缺乏经费己成为严重制约软件保障的因素, 这对于开展软件维护工作十分不利。
3 软件维护的重要性
软件维护对软件可靠性产生的影响, 比硬件维护对硬件可靠性产生的影响要大。主要表现在两个方面, 一是通过正确的纠错性维护可以使软件可靠性不断地提高, 失效率不断下降。而硬件进行维护后, 可靠性一般不会提高 (多为恢复到某一定值) , 失效率也不会下降。另一方面, 软件维护对软件全系统产生的关联影响较大, 而硬件维护对全系统产生的关联影响相对较小。可见软件维护性对于软件而言, 是一个比硬件维护性更重要的属性, 而且软件维护性与软件可靠性相一致。
软件与硬件不同, 在使用过程中没有磨损、没有消耗。但软件是有生命的, 在使用过程中是需要维护、需要保障的。软件维护是软件生命周期的最后一个阶段, 处于系统投入生产性运行以后的时期。软件维护是软件生命周期中耗费最多, 延续时间最长的活动。通常大型软件的维护成本是开发成本的4倍左右, 软件开发组织中60%以上的人力用于软件维护。要想延长软件生命, 充分发挥软件的作用, 必须搞好软件维护。例如, 在沙漠风暴作战行动中, E-3空中预警飞机作为战场保障的中介部分, 起着跟踪所有战场空中目标并指挥拦截的作用, 被誉为神眼。而在当时战场上电磁信号太多造成拥塞, 以致E-3的能力大打折扣, 不得不对E-3雷达中的许多软件进行修改。为此, 专门派出软件保障组直接进行软件维修, 使E-3预警机的雷达软件在96小时内得到修正后完成飞行检测并投入使用。
4 如何做好软件维护
4.1 软件维护准备工作
当接到软件维护任务时, 第一步需要做的准备工作为熟悉所维护的软件功能、软件架构体系。熟悉所维护软件功能的主要方法是阅读该软件的设计文档或软件使用维护说明书[6]。
熟悉软件功能的同时, 我们还需要熟悉软件的架构体系。熟悉软件架构体系就等于站在软件维护的最高点。在面向对象分析与设计技术流行的今天, 没有理解软件的架构体系, 要去维护软件是很困难的。
4.2 如何收集并解决软件问题
装备定型后, 技术状态固, 软件的技术状态也同时固化。当出现软件质量问题时, 大部分承制单位都以能不改就不改, 必须改再说的思想去解决软件质量问题, 原因是因为一旦软件出现问题, 大部分都需要修改源代码, 哪怕几个字符的修改都需要重新编译并生成新的版本, 导致了软件技术状态的变更。
基于这种情况, 如何既保证技术状态的管理又能有效解决部队的软件问题是值得我们深思的。我个人认为应从以下几方面进行:
4.2.1 承制单位应建立软件维护部门
软件维护部门隶属于售后部门, 与部队建立一种简单而有效的机制。对部队反映的软件问题予以登记, “软件维护登记表”内容包括:编号, 日期, 反映单位, 反映人, 联系电话, 问题描述, 记录员, 软件维护人员, 单位领导, 软件更改单号等内容。
4.2.2 软件修改保持原有代码的编码规范
为了保证编码规范的统一性, 必须保持所维护的软件的编码规范。如果整个系统中没有统一的编码规范, 那至少在模块的层次上的编码规范应该是统一的, 因为一般情况下都是一个人负责开发一个模块。
4.2.3 软件修改后进行测试
为确保对软件的修改并没有破坏它的核心功能, 好的做法用一个测试用例来重新测试, 这样就可以知道当你修改其他部分时有没有再引入bug。有时, 可能只是对代码做了一点修改, 并要把它提交到源代码控制系统中, 但是运行整个的回归测试却会花费很长的时间。这种情况下, 我们可以取出回归测试集的一个子集进行一次“冒烟测试”, 即只覆盖了回归测试集中的一部分测试用例的测试。每次修改后都应进行“冒烟测试”。
4.2.4 保留修改记录
如何清楚记录软件维护过程, 正确统计所做的维护工作的工作量并做好后续的相关文档更新是非常重要的。软件维护人员到现场维护完成后, 应填写“软件维护记录单”, 其包括
软件维护类别:纠错性维护, 适应性维护, 完善性维护, 预防性维护;
难度系数:范围0.1-1;
维护日期:开始到结束的日期;
完成工时:最小单位为1小时;
完成人:完成该软件维护的程序员;
反映单位:具体的单位名称和地址;
问题描述:对反映问题的具体描述;
解决措施:描述解决问题的步骤和方法, 尽量描述到需要修改系统多层架构中哪一层的哪个方法;
软件更改单号:若存在软件更改的情况, 则填写对应的软件更改的编号;
程序员建议:该解决方案有什么要注意或不能满足的地方, 现有系统的不合理性等;
影响的设计文档:由程序员填写。当对设计文档资料有影响时填写, 须填写对应的设计文档资料的名称, 具体内容需另填设计 (工艺) 更改单。
解决程度:已解决, 未完全解决, 未解决。对于未完全解决, 未解决的情况应说明哪些问题还没有解决, 此处应有反映单位的签字和盖章;
备注:其他未尽事宜。
4.3 软件更改上报
软件维护所涉及的软件更改, 应每年向上级机关上报, 上级机关应对软件更改是否执行予以回复。
5 结束语
随着软件密集型装备的增多, 软件的质量问题已成影响装备质量的重要因素, 软件维护与保障方案的顺利实施离不开领导的深入重视, 离不开各部门、各行业的合作, 离不开承制单位内部的管理。只有我们充分认识其独特之处, 尽早重视和规划, 才能不断提高我军装备整体的保障水平和战斗力。
参考文献
[1]刘栋, 刘向宏, 刘媛, 蹇强, 孟庆鑫.对大型复杂军用软件维护工作难点及对策的研究[J].标准科学, 2015, 2:19-24.
[2]常云丽, 邬欣明, 郑威.军用软件需求分析研究[J].火力与指挥控制, 2013, 1:126-128.
[3]高明贺.浅析计算机软件维护[J].计算机光盘软件与应用, 2012, 12:21-22.
[4]彭汉国, 张渊博, 雷波.浅析软件维护[J].软件工程师, 2014, 17 (4) :61-62.
[5]石柱.军用软件能力成熟度模型及应用[M].北京:中国标准出版社, 2003.
浅谈仪表维护方法 篇10
但仪表的日常维护是一件精细和烦琐的事, 需要很大的财力和人力。过去原始的维护手段和落后的维护观念是浪费企业大量维护支出的主要原因。在强调经济效益的今天, 企业管理人员应该开始意识到过去那种单纯依靠人的直觉和经验去执行设备维护计划的方式, 在经济迅猛发展的今天, 已经不能再满足过程工业的生产高效、搞收益需求了。因此, 仪表的日常管理维护应该树立预防为先的理念, 采用预测性维护方法。
一、仪表维护的传统方法
设备维护传统方法:事后维护、预防性维护。
1、事后维护, 亦称为“补救性维护”, “故障后维护”, “运转至出现故障管理”, 是指设备出现故障以后才对其进行维修。是一种“不出故障就不维修”的维护方式, 这种维护也是传统上采用最为多多方法。好处是从设备运转至出现故障管理的企业在机器或系统出现故障之前不会在维护上花费任何物力。就是等待其出错, 然后进行维护处理。可一旦出现事故, 就可能对企业造成难以估计的损失, 生产的产品不合格, 未达标, 是对资源和资金投入的浪费, 企业对此付出的代价是相当昂贵的。有数据表明, 在反应性或事后维护模式下进行维修的成本是有计划或预防性维护模式下进行的相同维护的成本的3倍。对维修进行计划安排可使工厂将维修时间和有关的劳动力成本降到最低。它还提供了一种可减少快速交付和生产下降等负面影响的方法。
2、预防性维护, 区别于“事后维护”的不维护而是对仪表进行检查、清洁、润滑、调整和更换已到使用周期的易损件, 是一般普遍应用的一种维护方法。很多企业一般在设备要求维护的初期, 采用基本的预防性维护中, 日常的维护管理计划都是按照时间定期安排的。都是建立在一种假设设备状况在统计时间范围内将恶化的基础之上的。在预防性或设备运转至出现故障再对设备进行维护或检修的计划中, 所有检修计划的安排和检修的质量很大程度要取决于维护管理者的水平、直觉和个人经验, 这存在着很大的不确定性, 一旦人为因素卷入其中, 就会对企业生产安全造成威胁。
二、预测性维护方法
预测性维护是近来一种比较新型的方法, 实际上是一种运转状况驱动的预防性维护程序。其不再需要依赖工业或工厂内平均寿命统计数据来计划安排维护活动, 而是对运转状况、效率、热量分布和其他指标进行直接监视, 是结合现在计算机应运程序来系统的预测管理, 具有一定的高效性和准确性。
预测性维护技术是指通过检测在线运行设备的状态来决定是否对该设备进行必要的维护。并且预测性维护在对仪表进行状态检测时是在线进行的, 就是说不会影响仪表的正常运转而产生不良的干扰。因此在节省成本的同时, 设备运行的可靠性也得到加强, 这也正是其综合优势的体现。
预测性维护优势显著。由于预测性维护是建立在对仪器仪表在线状态的分析上的维护方法, 所以在实际应用中, 这种预测性维护就体现出更加精准的优越性。总体而言, 预测性维护最主要的效果是提高操作与维护人员的工作效率, 即提高仪器仪表的可靠性和生产的安全性。除以上优势之外, 预测性维护还可以帮助企业更加清晰地掌握工厂的运行信息、减少停车、提高控制精度, 并使企业符合安全、健康和环保法规, 从而从多个方面保障生产高效可靠的运行。预测性维护是基于计算机程序的一种维护方法, 所以无论是课预测的仪表故障隐患, 还是突发性的, 都可以将所有设备的不不良状况在电脑中进行储存并加以分析, 以最快最高效的方法找出仪表出现的问题。以便保证生正常进行, 尽可能将损失减小到最低。
在过去的几年里, 随着基于微处理器或计算机的仪器仪表的迅速发展, 以及维护管理系统的不断完善, 尤其是先进的现场总线和工业以太网等通讯技术的高速发展和普及, 国内外各大厂家推出了各种先进的预测性维护技术。美国的Fit Ch博士更是在预测性维护的基础上创立了主动性维护的概念和理论。
三、做好日常维护工作
尽管仪表维护可以利用高科技计算机应用程序进行统计处理, 但还不能避免和取代一些必要的日常维护。必要的日常维护工作主要是为了仪表的更换、清洗、手动检查, 如确保仪表技术性能指标准确无误, 确保不被灰尘等小因素影响, 进行清理等。
一般的日常维护可以坚持巡检制度, 发现仪表损坏, 及时更换。定期对仪表的清洁, 对仪表进行擦拭, 在确保不影响生产安全条件下吸出灰尘, 并要及时检查机械部件运行情况及润滑情况, 减少仪表仪器因无力因素产生的误差。检验仪表时, 要认真填写校验记录, 做好技术资料归档, 仪表校验不合格的不能使用。
其实, 各种维护方法应该相辅相成, 每一套方法都不是完美的, 在一定程度上都存在缺陷, 笔者建议对大型企业可以建立一套完整的预测性维护系统, 但对一般小企业要结合自身的状况, 考虑降低维护成本采用传统维护仪表的方法。
仪表维护需要具有专业知识的人员去担任, 不能马虎。仪表维护不仅需要维护人员有相当高的对仪表仪器的相关知识, 还要求其具有较高的责任心和精细的工作态度和能力。企业要制定严格的管理制度, 责任到人, 建立一批有经验的、高效的维护队伍, 这不只在仪表维护, 也适宜到对其他仪器设备上。
参考文献
[1]刘建侯:《仪表型安全系统功能安全评估的应用研究》, 《自动化仪表》, 200627 (21) 。
相关文章:
维护国家安全教案01-07
信息系统安全与维护01-07
维护国家荣誉利益安全01-07
校园安全维护工作方案01-07
经济责任审计维护财政安全的实现路径研究01-07
计算机网络维护与安全研究01-07
安全技术下的网络安全论文01-07
发电厂电气设备安全运行的管理和维护研究01-07
铁路维护安全常识01-07
维护与维修安全01-07