保护研究(共12篇)
保护研究 篇1
1 引言
目前,智能变电站保护技术仍停留在面向元件的层面上,难以实现在系统层面上的故障自我恢复与自动优化。鉴于广域保护原理、高速通信网络技术的出现,区域保护的研发已经付诸行动。人们期许广域保护系统的实施能避免大停电的发生并提高电网的安全性和可靠性。
2 广域保护系统结构
广域保护系统采用“三层两网”的体系结构,如(图1)所示,基于高速PTN网络通信传输和同步对时国际标准,变电站内取消间隔层和站控层,过程层信息通过高可靠的通信网络上传至调度中心设备层,将调度范围内的保护控制功能集中实现,同时,形成统一断面实时全景信息平台,为调控一体化和智能调度提供技术支撑。
(1)过程层。过程层设备主要完成网络保护、调控、计量等功能的全景实时数据的采集及上送,同时接收保护调控中心设备层下发的控制命令并完成执行。变电站内按间隔配置综合智能设备,完成合并单元、智能终端、测量、计量、就地保护、PMU多种功能合一综合智能设备。就地保护设置免整定的保护输电线路全长90%的参数识别原理距离保护。(2)设备层。设备层按区域划分后配置相应的区域网络保护。将区域电网整体视为保护对象,利用区域电网信息实现网络保护。另设备层配置调度前置机,接收区域电网的实时调控数据,优化处理后送至智能调度系统。网络保护配置主保护系统和后备保护系统。主保护系统利用一次设备(线路、母线、变压器)端口信息构成的快速主保护;后备保护系统基于区域电网的实时电压信息、电流信息、断路器状态信息,以及主保护动作等信息,判别本区域电网范围内的元件(母线、输电线路、变压器等)故障,当主保护拒动或断路器失灵等情况下按最优的跳闸策略进行故障隔离的保护。具体以站域后备保护为基本单元构成区域网络后备保护系统。(3)调控层。将区域电网整体视为监控对象,利用设备层信息完成区域电网监视和控制功能。在区域保护、控制、调度中心实现区域各变电站一次设备及设备层状态可视化监视、变电站在线操作、区域电源备投、区域无功控制等。利用实时的区域电网全景数据,完成区域电网的智能调控功能。基于实时的同一断面数据的电网安全稳态分析、评估及控制系统。实现真正意义上的调控一体化,调度数据由数秒级提升到亚秒级,使系统分析、预警、控制具备实时性,实现调度策略的实时在线调控,智能调度
3 区域电网全景数据平台
区域电网全景数据平台是在区域网络保护系统架构下,通过过程层综合智能设备完成对稳态、暂态、动态和电量等数据的采集,统一传送到调控中心设备层,并融合集中式网络保护的暂态数据,基于IEC61850标准对数据进行统一建模,统一管理,建立了区域电网集中式保护控制全景数据平台。系统结构如(图2)所示。
4 结语
本文尝试从系统融合的途径,提高变电站信息的利用率,实现电网系统区域保护,增加系统的安全性,降低投资成本。本系统的实施能够进一步促进电网保护系统融合,保障电网安全运行,避免大停电事故的发生。
摘要:本文采用在智能变电站研发及工程应用领域的电子互感器、智能断路器、IEC 61850标准、高速网络通信、网络保护控制技术等最新成果,遵循相关导则和规范,以区域电网的保护、自动控制及运营管理为应用场景,基于区域电网三态运行信息,实现广域电网的保护、监视、控制、监测、调度等调控一体化系统功能。
关键词:广域保护,系统结构,数据平台,三层两网
参考文献
[1]马静,曾惠敏,林小华.基于广域信息多端高压输电区域后备保护[J].电力系统保护与控制,2012(11):61-69.
[2]陈朝晖,赵曼勇,周红阳.基于广域一体化理念的网络保护系统研究与实施[J].电力系统保护与控制,2009(24):106-108.
[3]李振兴,尹项根,张哲,王育学.基于多Agent的广域保护系统体系研究[J].电力系统保护与控制,2012(4):71-75.
保护研究 篇2
所谓商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。从商业秘密的定义中,可以总结出商业秘密必须具备三个要件:
(1)不为公众所知悉
不为公众所知悉是指该信息不能从公开渠道直接获取,处于保密状态。商业秘密主要是靠秘密状态维持其价值,一旦被公开就不成其为商业秘密,其固有价值就会部分丧失或者全部丧失。因此,商业秘密必须是秘密的,只能在一定范围内由特定的人掌握和知晓。
(2)能为权利人带来经济效益、具有实用性
这里的权利人是指依法对商业秘密享有所有权或者使用权的公民、法人或者其他组织。商业秘密必须具有确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势。
(3)权利人采取了保密措施
权利人应当意识到自己所掌握和使用的技术、经营信息是一项尚未为公众所知悉并具有保密价值的商业秘密,采取合理的保密措施。合理的保密措施是指所采取的措施对该商业秘密是适当的和有效的,可以有各种不同形式,如对雇员规定保密义务、限制无关人员进入使用商业秘密的场地,制定各种保密准则或资料的保密性分类标准,以及配置必要的保密、防盗设备等。
1.2专利保护概述
所谓“专利”,是指经国家专利局审查,被授予专利权,已向外界公开,并依法受到保护的技术方案和工业品外观设计。专利是技术垄断的合法化和制度化,它是鼓励发明创新,促使技术信息公开的一个合理工具,是法律授予的并且可以依法行使的一种权利。专利保护的实质是专利申请人将其发明向公众进行充分的公开以换取对发明拥有一定期限的垄断权。因此,专利具有如下特征:
(1)专利权是一种非物质性的财产权
专利权的客体包括发明、实用新型和外观设计。三者通称为发明创造。发明创造是一种智力活动所创造的成果,其具有财产价值和非物质性。所谓非物质性,是指专利权的客体并无物质性存在,它仅是一种信息。
(2)专利权经国家专利主管机关依法授权而产生
由于专利权的客体是科学技术发明创造,一项发明创造被实践证明有价值后,从国家、社会和广大民众的利益出发,应当鼓励其推广应用。专利权人为了获得专利保护,必须向社会公开,并在一定时间之后成为公有技术。公开是为了在给予专利权人充分的法律保护的同时,使技术得以被社会公众利用。所以对专利权的保护,存在着公开与保密的冲突,个人利益与社会利益的冲突。专利权人对专利权的行使需受公共利益的限制,其权利的行使不能有损于社会公共利益,不能损害他人的合法权益,因此只有经国家专利主管机关依法授权才能够产生专利权。
(3)专利权具有地域性
由于专利权的产生是以国家专利主管机关的授权为前提,因此,专利权也只能在授权国家的范围内获得法律保护,而不具有域外效力。
(4)专利权具有显著的时间性
专利权只在法律规定的期限内有效,该期限届满之后被授予专利的发明创造即进入公有领域,成为社会公共财富,任何人均可自由利用。这是专利权区别于物权等其他民事权利的一个基本特征。
(5)专利权具有绝对排他性
由于专利权客体的非物质性,为了使专利权人能够实现其经济利益,专利权被依法赋予一定期间内的`绝对排他效力。也就是说,在专利权有效期内,除法律特别规定的情形之外,其他任何人未经专利权人许可均不得实施其专利技术,否则必须承担相应的法律责任。
商业秘密和专利具有一些共同的特点,存在着相互联系,同时又存在着区别。可以说,当专利技术尚未公开时就是商业秘密,而一旦专利技术被合法公开,专利技术就与商业秘密相分离。
法国区域保护模式研究 篇3
【关键词】历史保护区;生态博物馆;区域保护
1 历史保护区
法国是一个遗产保护起步较早的欧洲国家,一些文化保护的理念和方法以及法国政府颁布的一些法律条文都在世界范围内起到了表率的作用。从保护的技术、保护的的了立法、保护的观念上无不处在世界领先地位。
在保护的立法方面,国家的立法保护始终是法国历史文化遗产保护的核心。遗产的概念,随着立法的完备而逐渐得到完善,保护的内容和保护的范围都得到了相应的扩展。法国也是最早采纳了整体保护的理念,对本国的历史、自认文化遗产实行区域保护的国家之一。法国的历史文化遗产保护分为三个层次:历史建筑及周边地区、历史保护区、建筑城市和风景保护区。目前,法国被列为保护的区域占国土面积的6%。1887年,法国颁布了《历史建筑保护法》,首次对“历史建筑”做出了法律上的解释,并且明确指出了政府干预的范围。在此基础上,法国政府1913年颁布了《历史古迹法》,此法律了开启了以“历史建筑”为核心历史遗产保护实践,并且根据历史建筑的不同价值,明确了两种级别的保护方法:一种是列入国家保护的历史建筑;一种是等级注册的历史建筑。这种以单体建筑为保护工作重点的措施抑制延续至今,根据不完全统计,法国目前已有40622处历史建筑被列为国家保护和等级注册历史建筑。随着保护实践的开展,1930年通过了《场地及自然景观保护法》,将历史遗产的保护方法扩展到自然景观领域,和1913年法律一样场地及自然景观的保护也分为:列级保护和登记注册两种,目前每年约有20个新的场地被列级保护。随着保护时间的深入以及保护中所面对的实际问题,人们开始意识到一味的只是保护单体建筑史不全面的,建筑与环境、历史文化之间血肉相连的关系使得环境的保护与单体建筑的保护一样重要。于是在1943年的《历史建筑及其周边环境》法律中,明确了以历史建筑为中心半径500米的额保护范围。“当一座历史建筑被确定以后,无论是列级保护还是等级注册保护,对其周边环境的保护就自动生效。”将“环境”的概念加入到遗产保护的理念中,是法国遗产保护的一次创举,在此基础上1962年,法国通过了历史保护区的法令,也称为马尔罗法令。因为在实际的并保护中1943法律中所限定的500米管控范围并不能真正保护历史遗产的整体风貌起不到保护的作用,于是法国根据国家遗产分布的实际状况,综合评定遗产的各项价值后,划定了“历史保护区”。保护区是“体现了历史、美学的特征或者从本质上足以对其整体或者部分建筑群进行保护、修复和价值重现”的区域。至200年,全法共有100个保护区。保护区建立的目的基于两点:通过建立一个法律的保护机制来避免或者阻止在历史街区中可能造成的不可挽救的损失;通过特殊的运行机制来保证历史的、建筑的、城市遗产的品质,并且改善老住宅的设施以保证其中的生活品质能够满足现代化的标准。
法国的历史保护区体现了法国遗产保护的有点:集中中央集权式管理、明确的立法体系、科学的规划编制、广泛的群众参。法国保护区制度的实际也证明:扩大整体保护范围、结合相应的保护法规对城市区域性特色和环境的保护的整体性区域保护实践是正确的。
2 生态博物馆
生态博物馆产生于“新博物馆运动”的背景下,二战后西方发达工业国家的民众以及第三世界国家的人民开始重新发现小地方“部落”的文化和社会价值,社区居民根据对于本社区文化的认同和尊重,自发的参与到博物馆建设中来。最早在斯堪的纳维亚地区和罗马尼亚出现了多个户外式的博物馆,以展示性的新方式来说明社区居民对于自身文化的新需求,即重视传统社会的特性,尊重本地区文化的真实性。20世纪中期,美国出现“邻里博物馆”,墨西哥出现了“综合博物馆”,这些都为生态博物馆的产生提供了理论准备和实践经验。根据生态博物馆发起人之一雨果•戴瓦蓝(Hugues de Varine)的论述:1971年国际博物馆协会在巴黎举行,非洲和拉丁美洲的代表强烈要求,建立发展非欧洲式博物馆模式的愿望,在大会上,“生态博物馆”一词被认可,为了在博物馆机构中涵盖与自然和人类生态相关的博物馆,以此响应了在瑞典斯德哥尔摩1972年召开的联合国环境大会的国际辩论主题。1972年召开的国际博协讨论会上对生态博物馆确定了更为准确的解释,并且和区域性和社区性博物馆相关联。1973年,法国建设了克勒所——蒙锡生态博物馆,是世界范围内第一座真正意义上的生态博物馆。区别与先前的静态、孤立的陈列式保护,生态博物馆的保护模式很好的将时间与空间、动态与静态进行了有机结合,使得自然、文化遗产处于保护的原生环境中,重视了社区、文化、精神、自然和区域的紧密联系。这种创新和实践,主要体现在一下几个方面:在保护范围上,生态博物馆突破原有孤立静止的做法,将文化遗产的保护扩大到了遗产所存在的社区,遗产保护有了明确的地域限制和范围,将文化与其存在的空间很好的联系起来,确保了遗产的真实性;在保护的内容上,生态博物馆将社区的自然遗产、文化遗产(有形遗产与无形遗产)以及生态环境纳入到一个系统中来,特别是重视了社区所拥有的无形文化遗产,考虑到了文化与自然之间的相互关联,强调生物、文化的多样性。正如雨果•戴瓦兰所说:“对于英语前缀eco用于生态博物馆(ecomuseum),既不是指经济(economy),也不是发指的生态学(ecology),其本意是指社会环境均衡系统:社区或者社会,人是其中存在的核心部分,人类活动以及进城。”从这个层面上说,生态博物馆的实践,是遗产保护的一次飞跃,寻求人、自然、文化的真正和谐与有机统一,才是遗产保护的真正目的所在。
参考文献:
[1]张凡.城市发展中的历史文化保护对策.[M]东南大学出版社,2006.
[2]张凡.城市发展中的历史文化保护对策.[M]东南大学出版社,2006.
[3]伍江、王林.《历史文化风貌区保护规划编织与管理.[M]同济出版社,2007.
[4]宋向光.态博物馆理论与实践对博物馆学發展的贡献.[J]中国博物馆,1998.
保护层开采保护范围确定研究 篇4
1 保护层开采理论概述
保护层工作面开采后, 岩体中形成自由空间, 破坏了原有的应力平衡, 岩体向采空区方向移动, 采空区顶底板煤岩体发生破坏、移动和变形, 引起煤岩应力与裂隙的重新分布, 对开采层周围的煤层和岩层产生采动影响, 被保护层的煤体与岩层发生卸压、膨胀, 同时保护层与被保护层之间的岩石裂隙增多, 透气性增大, 使得卸压后的瓦斯得以释放, 瓦斯压力和含量下降, 从而达到消除被保护层煤与瓦斯突出危险性的目的[5,6,7,8]。
开采后引起顶板岩层的移动与破坏, 可以分为垮落带、裂隙带及弯曲带[9]。近距离煤层保护层开采后, 层间距小, 保护层与被保护层间的部分岩石裂缝垂直于层面, 离保护层一定距离内, 这些裂缝彼此贯通, 直至与保护层采空区连通, 提供了瓦斯涌向保护层开采空间的通道。同样, 在被保护层回采过程中, 采空区岩层的裂隙与保护层采空区沟通, 为保护层采空区内积聚的瓦斯涌向被保护层采空区提供通道[10,11,12]。保护层开采采动影响范围如图1所示。
2 试验矿井概况
试验矿井开采井田属华北型石炭—二叠纪煤系。含煤地层有太原组、山西组等, 煤系地层总厚度704.5 m。煤层倾角一般9°~18°。可采煤层有二1和二3煤层。二1煤层位于山西组大占砂岩之下, 距太原组顶界一般9 m, 煤厚0~21.26 m, 平均厚7.07m。煤层不稳定系数3.3, 该煤层为全区主要可采煤层。结构较简单, 局部含有夹矸。二3煤层位于太原组大占砂岩之上, 下距二1煤层20 m左右, 煤厚0~7.61 m, 平均厚1.37 m。煤层不稳定系数为6, 变异系数为85%, 为大部可采煤层。
13031综放工作面主要回采二1煤层, 采区内煤层厚1.90~13.25 m, 平均厚4.8 m, 煤层倾角13°~22°, 煤层赋存稳定。二3煤没有突出危险性, 但为保证回采二1煤层的安全, 选择突出危险性小且处于上部的二3煤层作为上保护层, 选择突出危险性相对较大且处于下部的二1煤层作为被保护层。首先在二3煤层布置13033工作面进行回采 (图2) 。
3 现场观测方案
结合现场实际情况, 在13031回风巷距13033工作面100 m的二1煤煤体中设置第1组煤体应力测点b (1#、2#、3#传感器分别距13033工作面102, 101, 100 m;安装深度为5, 15, 20 m) , 在13031回风巷上帮保护煤柱内设置第2组煤体应力测点a (4#、5#传感器分别距13033工作面94, 92 m;安装深度为5, 15 m) 。钻孔直径为42 mm。监测数据的采集可以用人工记录的方式进行。安装完成后, 在二3煤采动影响范围之外, 每天观测1次。进入影响范围时, 加大观测密度, 每班观测1次。工作面推过以后, 应继续观测至数据稳定。
主要观测内容:观测上保护层二3煤中13033工作面开采期间二1煤煤体内部应力的变化, 分析对比二1煤保护范围内外应力的变化情况;13033工作面开采期间, 二1煤13031工作面回风巷巷道围岩压力的变化;13033工作面开采期间, 13031工作面回风巷巷道矿压宏观显现情况。
煤体应力变化测量采用GMC20应力传感器 (图3) 。传感器采用应变测量技术, 测量煤体的垂直载荷应力。受应力作用煤体或岩体产生变形破坏, 将应力传递到应变体上产生变形, 应变计将变形量转换成电压信号。应力传感器及安装情况如图3—图5所示。
4 观测结果分析
以钻孔应力传感器超前13033工作面的距离为横轴, 以测得的煤体应力为纵轴, 根据1#—5#传感器测得煤体应力值绘出的煤体应力变化情况如图6、图7所示。
(1) 钻孔应力传感器的读数只是煤体应力变化的相对值, 不是煤体中实际应力的大小, 但根据读数可以反映出应力变化趋势和应力集中程度。钻孔直径大于应力传感器的直径, 传感器的应变头不能与煤体充分接触, 因此传感器的初始读数为0, 当钻孔周围的煤体开始变形破坏, 应变头与煤体充分接触时, 才会出现读数。变形稳定时, 读数值也趋于稳定。
(2) 图6显示了随着保护层13033工作面的推进, 被保护层13031工作面前方煤体应力变化。对3#应力传感器进行分析, 安装时超前13033工作面104 m。安装初期, 读数为0, 随着13033工作面的推进, 在距工作面83 m左右开始出现读数, 但读数极小, 为0.05 MPa, 说明此时钻孔周围煤体开始变形, 保护层二3煤13033工作面的推进已经开始影响到二1煤。在距工作面70 m左右, 二1煤中应力开始变大, 一直持续距工作面8~11 m, 达到峰值, 为6.9 MPa。继续推进, 应力持续减小;工作面完全推过进入采空区后, 应力又开始变大;在距工作面35 m的后方采空区时, 又达到一个峰值, 为4.07MPa, 后开始减小, 在距工作面58 m左右趋于稳定, 为2.37 MPa。1#、2#应力传感器和3#具有大体相同的变化趋势。在保护层开采13033工作面的推进过程中, 被保护层二1煤体中应力的变化趋势大体和工作面前方形成的支承压力变化趋势相同, 可以认为二1煤体中应力的变化主要是13033工作面回采形成的支承压力在二3煤底板中传播引起的。根据3个钻孔应力变化的趋势及传感器安装的位置, 可以推断1#—3#传感器的位置都位于13033工作面开采的倾向保护范围之内。
(3) 图7显示了随着保护层13033工作面的推进, 被保护层13031工作面回风巷上帮护巷煤柱内煤体应力变化。对4#应力传感器分析, 安装时超前13033工作面91 m。安装初期, 读数为0;随着13033工作面的推进, 变化很小, 在0.01~0.04MPa;当距13033后方38 m左右的采空区时, 增大到0.19 MPa, 一直稳定下来。5#应力传感器变化趋势基本相同。可以推断4#、5#传感器的位置都位于13033工作面开采的倾向保护范围之外。
(4) 13033工作面的开采对13031工作面的倾向保护范围在13033工作面两巷垂直投影内错8~11 m的位置。13033工作面的回采应超前13031工作面50~60 m。
5 结论
利用钻孔应力传感器的观测, 在保护层开采13033工作面的过程中, 对被保护层二1煤体中应力的变化进行了分析研究。
(1) 二1煤体中应力的变化趋势大体和保护层开采工作面前方形成的支承压力变化趋势相同, 应力变化主要是13033工作面回采形成的支承压力在二3煤底板中传播引起的。
(2) 1#—3#传感器的位置均位于13033工作面开采的倾向保护范围之内;4#、5#传感器的位置均位于13033工作面开采的倾向保护范围之外。
(3) 保护层开采时, 上保护层二3煤中13033工作面的开采对被保护层13031工作面的倾向保护范围在13033工作面两巷垂直投影内错8~11 m的位置。13033工作面的回采应超前13031工作面50~60 m。
参考文献
[1]张世金, 赵朝法.保护层开采治理瓦斯技术在金岭煤矿的应用[J].中州煤炭, 2011 (5) :94-96.
[2]赖亚辉, 顾中华.保护层开采高瓦斯低综采工作面瓦斯综合治理实践[J].中州煤炭, 2012 (7) :118-119.
[3]李振, 袁书芳, 王之贵.近距离下保护层开采瓦斯泄漏防治技术研究[J].中州煤炭, 2012 (9) :105-107.
[4]张会辰, 李建国, 王伟.保护层开采瓦斯治理的可行性分析[J].中州煤炭, 2009 (12) :85-87.
[5]袁亮.低透高瓦斯煤层群安全开采关键技术研究[J].岩石力学与工程学报, 2008, 27 (7) :1371-1379.
[6]王岩, 王路军, 张兴华, 等.保护层开采后周围煤岩体采动裂隙分布规律的研究[J].煤矿安全, 2008 (1) :11-14.
[7]王应德.近距离上保护层开采瓦斯治理技术[J].煤炭科学技术, 2008, 36 (7) :48-50.
[8]石必明, 刘泽功.保护层开采上覆煤层变形特性数值模拟[J].煤炭学报, 2008, 33 (1) :17-22.
[9]徐永圻.采矿学[M].徐州:中国矿业大学出版社, 2003.
[10]秦子晗, 潘俊锋, 任勇.薄煤层作为保护层开采的卸压机理[J].煤矿开采, 2010, 15 (2) :85-86.
[11]袁东升, 景国勋, 张子敏.近距离上保护层开采最小安全岩柱厚度研究[J].中国安全科学学报, 2010, 20 (5) :23-28.
保护动物研究报告 篇5
动物,是我们人类的朋友,但是也成为了我们桌上不可缺少的美味佳肴,人们大量的捕捉动物,让他们成为的口中食物,使得动物的数量和种类急剧减少,越来越多的动物濒临灭绝,从此它们就在地球上消失了。动物到底要不要保护呢?我针对这个问题展开了调查。
二, 调查的方法
1, 上网查找关于动物的数量,濒临灭绝的动物有那些?
2, 阅读《百科全书》(自然环境)找寻国家保护的动物有哪些?
3, 阅读课外书,人类怎样破坏环境,导致动物减少?
三, 调查情况及资料整理。
信息渠道 涉及内容 具体情况
《百科全书》(自然。环境) 国家保护动物 大熊猫,扬子鳄,
白 鹤,麋鹿北山羊,巨蜥,雪豹,信天翁,云豹,中华鲟……
课外书 人类破坏环境,导致动物减少 人类不断开车驶入考拉生存的地方,让考拉惨死在车轮下,考拉的食物按树叶也没有了。河水的污染,气温的升高……
上网 濒临灭绝的动物 扬子鳄不足120条,海豹仅存500只,苏们答腊虎还有20只,大熊猫仅1000只,金丝猴700只
四, 结论
1, 世界上动物的数量越来越少,许多科学家从近几年来,扬子鳄的繁殖情况得知,现在不足120条的数量,只要我们保护得法,就可以增加到300条。
2, 我们要保护动物,不要随意的去捕捉它们,看见别人在做就要及时提醒。我们还要保护环境,多植树,只有动物生存的环境变好了,动物才能健康,平安的生活下去。
设计成果保护研究 篇6
关键词:设计;成果保护;知识产权
设计成果保护说到底是保护设计者的知识产权。从国内整体条件来看,做知识产权研究的人没有与设计相关的学术背景;做设计研究的人缺乏知识产权相关学术背景。这样的现状使得这两个互为依托的的关键领域缺乏整体联系,与国家产业整体升级的现状相矛盾。在国外,做知识产权相关行业的人必须要有相关的专业学术背景,(化学、工业等以及相关的设计学术背景);在成果科学转化和成果保护中,设计和知识产权双学术背景的人全程参与有效提高整体的竞争力。我国在2003年把全部的知识产权代理与知识产权管理审批全面分离,知识产权代理实行全面市场化,随之设计的成果保护行为成为了一种特殊的商品,出现了市场化的倾向。这种保护是针对单一的设计成果,可是整个设计领域普遍缺乏合理的模型来保护设计成果推动设计的再循环,这使设计和知识产权双学术交集型研究显得比较迫切。
一、设计成果保护的作用
我国正处于产业升级的时期,企业必须提高核心竞争力。核心竞争力的根本在于创新,创新的根本在于设计——核心竞争力就是设计力!设计力的力度大小决定了核心竞争力的强弱。罗维说,“穷国输出产品,富国输出设计”体现的就是设计力的重要性。在经济活动中,剪刀差现象的轴点就是设计力,设计力决定了剪刀差的差距大小和优势一方优势的持续。设计成果保护的前提是设计成果的转化——转化为现实的生产力。设计成果的转化保证了全部的设计力在企业在产品竞争和服务竞争中得到最大限度的发挥;成果保护就是尊重设计团队的知识产权保护设计力的不断提升。这二者是相互联系相互促进的,科学转化是实现创新的必由之路,也就是保护对象即“所指”的出现的途径。只停留在图纸上的设计是没有效益的,前期的设计投入得不到合理的收益,只能计入不合理成本,也就没有成果保护可言。
以设计力向现实生产力的科学转化为核心,以保护和提高创新能力为目标,建立一个设计成果保护的模型,用这种模型去不断推动“成果转化——再设计——再转化——再保护”的良性循环,实现设计力的发展。设计成果保护最主要保护的是产品中的知识产权,知识产权的权力主张内涵才是保护的真正对象。权力主张内涵就是设计的创造出的真正成品也就是设计创新点,但是设计创新点却不一定是权力主张内涵。所以,需要理顺这二者之间的关系,建立一个以专利保护为主体的多种保护手段相结合的设计成果保护模型,进一步健全设计成果的保护模式。建立这一模型一是要保护产品的设计创新点——避免出现因为设计成果保护的瑕疵使得设计成果得不到合理的保护而被合法规避;二是要以成果保护的收益完成新设计的目标激励作用从而促成设计再循环。
二、设计成果保护的对象
设计的成果保护首先要明确具体的保护的对象到底是什么;了解保护对象的核心是什么——这样才能理顺“能指”与“所指”的关系,确定保护的重点。唯有如此,才可以合理界定保护的范围和保护的力度。要明确理解设计成果的价值,必须要对设计行为本身进行分析。因此,需要全程地参与设计活动,冷静分析设计过程中每一个行为细节及其该行为细节带来的结果。在每一项设计中,每个合理的设计行为细节都可以提升设计对象的附加值。在一个完整的设计活动中,设计行为细节叠加使得产品的附加值呈现叠加的状况。所以,这里的“能指”不是单一的,在这些叠加的附加值中不是所有的点都可以是“所指”。要分清主次关系,确定保护重点在于本设计成果与其余类似设计成果最大的差别点和优势点即最大的设计创新点。这个最大设计创新点(包括差别点和优势点)是本设计成果的个性。在参与设计活动中,对设计行为细节的把握决定了保护的成败。保护设计成果不是在设计行为终止时才开始的,设计活动一开始就必须进行保护作为,设计活动的开始就是成果保护行为的开始并且贯穿设计活动的始终,但却不以设计活动结束而终止。成果保护活动是以设计成果的最终退出竞争而结束的。
三、设计成果保护如何开始
设计活动开始的标志就是设计调查,设计调查的分析结果就是设计活动的成果指向。明确了成果指向,再结合对设计活动中每个设计行为细节带来的的附加值指向分析结果,就可以确定设计创新点,以期实现设计成果转化后收益的最大化。这就是确定成果保护重点的方法。
因为每一设计活动都是具有创造性的活动,确定保护重点后,需要对成果保护本身的模型进行设计。所有成果保护模型都应该是建立在法律的构架下,所以成果保护的模型具有通性——就是以法律的强制力为保证,这个模型的设计就是在通性的基础上确定保护的具体适用方法和措施。这个模型一直保护设计成果直到该成果退出竞争。设计成果退出竞争就是设计成果保护的终结。
参考文献:
[1]李砚祖编著:《外国设计艺术经典论著选读》.清华大学出版社.
[2]张主良编著:《外观设计的司法保护》.法律出版社.
隐私保护研究 篇7
随着网络信息技术的发展,数字产品和服务不断涌现,信息存储的成本越来越低,信息的获取能力和获取数量不断提升,人们在互联网上活动的频率也越来越高。与此同时,人类大量信息被政府部门、商业部门以及各个机构组织等存储、发布,这极大激发了各部门、各企业从海量数据中挖掘对自己有用的信息需求。同时,也使得个人隐私(如购物习惯、犯罪记录、病历、通信记录等)受到的威胁愈来愈大。
近年来,伴随着Web2.0技术的发展和应用,许多社交网站被创建,比如国外的社交网站:Myspace和Facebook等;国内的社交网站:Linkedin和新浪微博、腾讯微博等。技术的发展使得电子数据描述、访问社交网络更加方便。基于社会网络数据分析可以发现隐藏在个人之间的关联模式。例如,市场定位的新颖的图书销售模式分析;在各种研究领域内知识专家的被发现;提高项目团队的绩效;通过邮件获取他人的人际关系等。为了对获得的数据进行更好的分析从而获得更具有科研意义的数据,在社交网络数据共享的同时,数据采集经常面对双难的选择,为了获得更多有价值的数据,对数据采集的一个社交网络需要作进一步的分析,这些即将被共享的数据中隐藏了大量的隐私信息,对这些数据进行共享可能会引起隐私泄漏等问题。因此,在社交网络中数据共享的同时也要保证隐私信息的安全。
本文对社交网络数据发布中的隐私保护研究成果进行了总结,主要从个人信息以及人际关系两个方面介绍已经提出的隐私保护模型和技术,并对社交网络数据隐私保护中存在的问题和研究前景进行了说明。
1 个人信息隐私保护
随着网络技术的不断发展,人类生活愈来愈趋向于数字化,比如说:人们去医院看病时的电子病历,在超市购物的购物记录,社会保险记录,各种罚单等。虽然人们在将某些数据进行公开时隐匿[1]或删除了那些能够明显识别人们身份的标识符,但对那些攻击者或者第三方来说,仍然可以采用准标识符将被攻击者和敏感属性对应起来,从而使人们的个人隐私被泄露。比如说,一个人的身份证号码、电话号码以及姓名这种能够唯一识别确认被攻击者的身份信息就是标识符,而邮政编码、家庭住址则属于准标识符,病人的病例就属于敏感属性,即使将那些标识符信息删除掉,对于攻击者来说,仍然可以通过多条准标识符信息将被攻击者和敏感属性对应起来,这就是所谓的个人信息隐私泄露。
针对个人信息隐私保护的主要方法有:K-Anonymity模型、L-Diversity模型以及个性化匿名模型。
1.1 K-Anonymity模型
K-Anonymity方法是通过对数据做一些扰动,使得准标示符信息组合后都能够定位至少K个被攻击者,这就使得攻击者在对被攻击者进行攻击时至少有K个攻击者是不能被确定的,从而防止了该类攻击。传统的K-Anonymity方法要求扰动后的数据和扰动前的数据差别尽量小,以便数据挖掘者能够直接在扰动后的数据上进行数据挖掘[2]。
在研究趋势中有一种新的研究方法是针对共享数据的应用。该方法使被共享的数据在实际的应用过程中被K-Anonymity化,它不要求共享数据在扰动的过程中所引起的信息丢失化最小,相对地,它要求的是共享数据在扰动过程中对其在应用的过程中所引起的影响最小。2007年,Benjamin C.M.Fung等人[3]使用一种自顶向下的方式来实现对共享数据的K-Anonymity化处理。他们在数据的处理过程中考虑了决策树的生成,使用启发式方法搜索合适的扰动方案,使得扰动过程对于ID3类算法[4]的影响尽可能的小。
K-Anonymity算法中比较高效的一种算法是最优格匿名算法(Optimal Lattice Anonymization,简称OLA)[5]。这种算法使用格(Lattice)的结构,遍历格结构中所有节点以得到最终的最佳结果,但是OLA算法在遍历格结构中的所有的节点的顺序并不能在很大程度上减少需要计算的格节点的数量,不仅增大了算法的时间复杂度,同时由于源数据中存在孤立的数据,使得经过一次全局K-匿名算法处理后的数据并不能够在信息损失量上达到很好的效果。2011年,Xiangtan Hu等人[6]针对OLA算法中格结构节点遍历顺序的问题以及需要计算的Lattice节点的数量,提出了根据节点的度的乘积来对需要进行计算的节点进行排序的方法,运用K匿名化的子集性质对最优格匿名算法进行改进。改进后的方法能够在判断每个非匿名节点时删除更多的非匿名节点,从而减少需要进行计算的K-匿名节点的数量,以此降低算法在运行的过程中所需要的时间。实验表明,这种方法能够在一定程度上减少计算K-匿名节点的数量,从而降低算法的时间复杂度。
K-Anonymity方法对连续型和离散型数据都适用。该方法最大优点在于该匿名化算法的灵活性,其灵活性体现在它没有规定数据扰动过程,而只是规定了数据扰动需要达到的目标,即注重目标结果不注重过程,具体过程可以根据各方面的需求来进行选择。缺陷在于当未对敏感数据做任何约束时,攻击者可以利用一致性攻击和背景知识攻击来确认信息,即敏感信息与某个个体之间所存在的对应关系,从而引发用户信息的隐私泄露。
1.2 L-Diversity方法
根据一致性攻击和背景知识攻击[7]发现,如果敏感信息过于特殊或单一,即敏感信息的种类不够繁多,此时K-Anonymity模型存在较大的安全隐患,针对K-Anonymit模型的不足,提出了L-Diversity匿名[8]方法。L-Diversity匿名模型是在满足K-Anonymity模型的基础上,在同一个等价组中至少有L个分布较广的敏感属性,该模型提高了对一致性攻击的抵抗力。
1.3 个性化匿名方法
K-Anonymity模型以及L-Diversity模型对敏感属性提供的是相同粒度的保护,如果一个人兴趣爱好广泛,而他又乐于让别人知道他的兴趣爱好,又如某个人在某段时间内的罚单记录为无,但是它还是要满足某种匿名策略,这就造成了不必要的信息损失和信息冗余,同时也提高了算法的时间复杂度。针对这种敏感信息比较特殊化的情况,提出了个性化匿名模型,所谓个性化匿名模型就是针对不同的敏感属性提供不同的隐私保护粒度。
2008年,Gedik和Ling[9]提出了一种个性化K-匿名模型,该个性化匿名模型的提出以及具体的算法满足了人们对于位置隐私保护程度的不同要求。通过这个个性化匿名模型,用户可以设定个性化K-匿名模型的K值,从而自行决定需要被保护的隐私信息的安全等级,以达到对隐私信息的自制。
在(α,k)-匿名模型中[10],这个模型要求敏感属性值出现在整个数据集中的频率要大于α值。(α,k)-匿名模型未能实现隐私自治,首先是因为(α,k)-匿名模型中的所有参数是通过其自身的系统来匿名完成的。其次,由于这种系统全局性制约因素的存在,(α,k)-匿名模型只能处理敏感属性更均匀化分布的数据,削减了(α,k)-匿名模型的适用领域。再次,该匿名模型虽然在局部编码时使用的是自顶向下的编码方式,但由于匿名约束是建立在全局之上的,所以无法对那些已经被匿名化处理的数据集合进行局部的优化,导致信息损失更严重,影响了共享的数据自身所带来的价值,从而降低了数据发布的质量。考虑到个人不同的隐私需求,制定个性化的隐私约束。2008年,Ming Liu和Xiaojun Ye[11]根据个人隐私自治的原则结合K-匿名模型的最新发展,提出了一种个性化K-匿名模型,并给出了基于局部编码和敏感属性泛化的个性化K-匿名算法。实验结果表明,该方法可以在满足个性化隐私需求的情况下,完成匿名化过程,并且采用该方法进行匿名所造成的信息损失较小。
现阶段的隐私保护要考虑到不同用户个性化需求,同时还要满足K-Anonymity要求。2011年,孔庆江提出了个性化(P,α,k)匿名模型[12],其中P为需要个性化隐匿的字段,α为隐匿的层次。根据给定一个数据集合D,针对准标识符和非数值属性的数值属性,根据P对不同领域的特定属性泛化α水平的选择,最后集中在整个数据集合中与之相同的K-1个敏感属性域。采用深度遍历方法遍历匿名算法中的所有属性的叶子节点,使用已经被泛化的叶子节点的父级节点来取代叶子节点,如果有一个节点需要的隐私保护粒度较高,则应该用更高一级的父级节点来取代叶子节点。以此类推,最后分别由Datafly算法和聚类算法在保证最终的数据集合可以满足l-多样性模型的先决条件下寻找更合适的泛化解决方案,以降低在匿名过程中所造成的信息损失。实验结果表明,综合了L-Diversity算法的个性化(P,α,k)算法的时间复杂度比结合了Datafly算法的个性化(P,α,k)算法的时间复杂度要小,但信息损失比结合了Datafly算法的个性化(P,α,k)算法要大。
2 人际关系隐私保护
社交网络不仅包含个人信息,还包含人际关系信息。社交网络可以抽象为一个无向图,也可以抽象为一个有向图,图中的节点代表用户,图中的边代表人际关系,有向图和无向图中的权值代表着个体与个体之间信息交流的频率,两个节点之间的权值越大表示两个个体之间的信息交流越频繁。根据传统的图发布的隐私保护方法可知,如果边的信息造成了泄漏,整个结构图的网络信息就有可能被攻击者得知。因此,社交网络在做好对个人隐私信息保护的同时还需要做好人际关系的隐私保护。
关于人际关系隐私保护的研究将从两个方面进行说明,一是人际关系,即图中对应的边,二是人际关系的交往深度,即有向图和无向图中的权值。
2.1 人际关系图中边的隐私保护
目前,已经出现了图发布隐私保护方面的研究。2007年,M.Hay等人[13]提出了攻击者识别图的顶点结构特性的隐私权保护问题研究。Nergiz等人[14]提出的K-匿名方法是将适用于一个单一的数据表的K-匿名方法进行扩展,以便有很多关系的数据应用此匿名算法。但是,在个人隐私被抽象为一个匿名的树时,它虽然保留了不同类型之间的联系,但没有注意到个人隐私之间的联系。Miklau等人为图模型提出了K-Candidate匿名规则,该规则考虑了图顶点的邻域定点的度。如果攻击者知道更多目标邻域顶点的较多知识,目标顶点被识别的可能性也越高。Backstrom[15]等人提出的图匿名顶点的结构特征可以帮助攻击者识别目标节点所对应的现实中的个体。贝克斯托姆[15]等人提出的结构特征映射匿名的顶点可以帮助攻击者确定相应的个人的规定目标节点。
2.2 人际关系图中的边的权重隐私保护
有向图和无向图表现个体之间的依赖关系以及个体之间的联系,这些依赖关系和联系可以被攻击者用来捕获目标个体(被攻击者)的身份、类别以及目标个体(被攻击者)之间的关系等。Zheleva主要关注连接预测给社交网络数据中隐私保护所带来的挑战,连接预测利用有向图和无向图的结构特征和图的权值来判断现实中两个个体之间是否存在某种关系。如,连接两个节点之间的权值比较大,攻击者或者第三方可以推测这两个个体的关系可能是亲人、朋友或是恋人等。Zheleva E[16]提出了一种基于边的聚类和删除的匿名方法来阻止这种连接攻击。
在社交网络运行过程中,矩阵也很难描述数据所要表达的意义。因此,大多数人不再注重用矩阵来进行隐私保护,而是注重通过识别化技术保证隐私不被泄露。比如,M.Hay提出了这样的构思:通过对社交网络人际关系交往图增添或删除一些没有赋权的边,来防止攻击者利用其掌握的背景知识,通过对相邻的相关节点重新确认而采取攻击行动。
2012年,刘华玲和孙辞海等人[17]提出了一种基于高斯随机乘法的社交网络隐私保护方法。该隐私保护方法利用无向有权图表示社交网络,通过高斯随机乘法来扰乱其边的权重,即每两个相关联的实体间的边权重与一组满足高斯分布的随机数相乘,保持网络最短路径不变并使其长度应与初始网络的路径长度尽可能接近,同时公开个人的扰乱权重以实现对社交网络中人际关系的隐私保护,理论和实验均证明了该算法的可行性。
2013年,刘华玲和孙辞海等人[18]又针对连接边的权重和权重的隐私保护问题提出了一种贪心扰动的隐私保护算法,以保证社交网络初始的最短路径不变,并使其长度与扰动后相接近。该算法的基本思路是通过Dijkstra算法求得两个顶点Vi、Vj之间的最短路P1,次短路P2,则需要添加的扰动数据r=P1-P2,那么经过这两个顶点的扰动后的边权重W*ij就是扰动前的边权重Wij加上扰动数据r,即W*ij=Wij+r。实验结果表明,社交网络初始的最短路径不变并使其长度与扰动后相接近,达到了边权重的隐私保护。
3 结束语
目前,对隐私保护发布关系数据的研究是非常广泛的,有隐私保护模型的成功应用,比较成功的有K-匿名、L-多样性等。但是,没有隐私保护模型和算法发布关系数据在使用时可以直接嫁接到社交网络的实际应用中,匿名的社交网络数据比匿名关系数据更具挑战性,其挑战性在于:
(1)在社交网络中攻击者或者来自第三方的背景知识难以预测也难以估计。在关系数据中,准标示符就是背景知识,很多信息都会被攻击者或者第三方用来作为识别目标个体的背景知识,攻击者获取目标个体的背景知识的路径也很多,比如说关于某个话题的贴吧,攻击者可以和被攻击者处在同一个贴吧中,攻击者可以通过反演获取被攻击者的背景知识。因此,对于数据发布者来说,在发布共享的数据时很难预测攻击者或者第三方获取被攻击者的背景知识的能力。
(2)由于在社交网络中个体间的错综复杂的联系导致隐私保护算法设计实现复杂。由于在关系数据中各个体间彼此独立,匿名部分的数据不会影响关系数据中其他未被匿名的数据,但是,匿名一个社交网络却很困难。因为改变一个节点可能影响邻居节点的信息,删除或增加新的节点和边,可能影响其他节点和边,改变权值,整个网络的属性也会随之改变。因此,在确保隐私保护质量和数据效用的同时,设计隐私保护算法变得难上加难。
(3)在社交网络中,人们要有隐私保护的意识。许多人在交流信息时对陌生人也不设防,很容易就给攻击者提供了他们想要获得的隐私信息,这比攻击者通过其他渠道获取背景知识更快。因此,人们需要加强隐私保护意识。
配电线路保护问题研究 篇8
一、配电线路保护的选择要求
配电线路保护的选择性是指在配电网络中某一点发生过电流故障时, 配电保护电器按预先规定动作的次序有选择性地动作, 不允许越级动作, 从而把事故停电限制在最小范围内。
1. 配电线路对保护电器的要求。
配电线路通常有树干式和放射式2类, 还有两者的混合系统。低压保护电器按在配电线路中的安装位置和重要性分为3级:低压主开关柜内保护电器、一般配电开关柜内保护电器和终端配电箱内保护电器。配电线路对各级低压保护电器的要求如下。
(1) 低压主开关柜内保护电器。低压主开关柜内保护电器应具有可靠性, 以确保连续供电。由于低压保护电器接近电力变压器, 主配出母线的容量特别大, 因此它既应与电力变压器一次侧的高压熔断器的保护特性配合, 又应与下级保护电器尽可能实现全选择性保护配合。
(2) 一般配电开关柜内保护电器。配电柜中低压保护电器的主要任务是尽快切断短路电流, 限制在系统设备和线路上产生的机械应力和热应力, 尽快隔离出故障的馈线和设备, 保证非故障线路持续供电。
2. 低压保护电器级间选择性配合技术。
只有根据低压配电保护电器的特性, 恰当地选择保护电器, 正确整定保护电器的额定电流、动作电流和动作时间, 才能实现低压保护电器级间的选择性配合, 保证线路出现故障时尽可能缩小停电范围。
(1) 上下级均为熔断器的选择性配合。熔断器之间的选择性在国标GB13539.1-2002中已有规定, 也就是说, 产品本身已经给予了保证。
(2) 上级为熔断器, 下级为非选择型断路器的选择性配合。由于熔断器的反时限特性和断路器的长延时脱扣器的反时限特性能配合较好, 在整定电流值合理的条件下, 具有良好的选择性动作, 条件是熔断体的额定电流Ir比断路器长延时脱扣器的整定电流Izd1配合比应大于3。当故障电流超过断路器的瞬时脱扣器整定电流Izd3 (通常整定为Izd1的6~10倍) 时, 则下级瞬时脱扣, 而上级熔断器不会熔断。
(3) 上下级均为非选择型断路器的选择性配合。假定上级断路器A和下级断路器B的Izd1和Izd3。当断路器B后任一点 (如X点) 发生故障, 若相线和外露可导电部分间第一次短路故障电流Id<1 000 A时, 断路器A, B均不能瞬时动作, 不符合保护灵敏度要求;当1 000 A
(4) 上级为选择型断路器, 下级为熔断器的选择性配合。由于上级断路器具有短延时功能, 一般能实现选择性动作, 但必须整定正确, 不仅短延时脱扣整定电流Izd2及延时时间要合适, 还要正确整定Izd3。
(5) 上级为带接地故障保护的断路器的选择性配合。常见的有零序电流保护和剩余电流保护两种方式。
用零序电流保护方式。零序保护整定电流Izd0一般为Izd1的30%~60%, 与下级熔断器和断路器很难有选择性。只有后者的额定电流很小时才有可能。
剩余电流保护方式。这种方式的整定电流更小, 在发生接地故障时, 只能要求和下级漏电保护器之间具有良好的选择性, 和下级熔断器、断路器之间没有选择性。
二、低压保护电器的灵敏度
1. 熔断器的灵敏度。
配电线路或供给固定式电气设备用电的末端线路的时间不宜多于5 s。供电给手握式电气设备和移动式电气设备的末端线路或插座回路的时间不应大于0.4 s。
2. 提高保护电器灵敏度的措施。
(1) 保护电器的额定电流或整定电流值在大于线路计算电流 (或要求的倍数) 和能躲过短时过载电流的条件下尽量选小。
(2) 尽量加大线路的Id (1) min值, 即降低线路的相线和中性线回路的阻抗, 在设计中合理确定PEN线或PE线的截面和位置。
(3) 采用低压断路器时选用带短延时保护的低压断路器。
(4) 若带短延时保护的低压断路器灵敏度不能满足《规范》要求时, 应采用零序电流保护或剩余电流保护。
3. 线路保护的选择性与保护电器的灵敏度之间的关系。
确保低压保护电器动作的选择性和提高保护电器的灵敏度是有矛盾的。在设计过程中只有正确整定参数, 才可能做到两者兼顾。而对于最末一级线路的保护, 在符合其他条件的情况下尽量选低些, 以利于提高灵敏度, 同时也有利于上级保护的选择性。若考虑技术经济的合理性出现了难以两者兼顾的情况, 则应权衡利弊, 有所取舍。对供电可靠性有较高要求的场所, 则应着重考虑线路保护的选择性。
三、低压保护电器选择方案
1. 低压保护电器应用现状。
在新建的民用建筑和工业装置中, 已很少使用熔断器作为低压保护电器。目前熔断器主要应用在一些旧的生产装置和较早的住宅小区中。低压断路器由于可以遥控合闸, 可以带负载断开, 具有多种保护功能得到了广泛的应用。
2. 配电线路故障特点。
根据《规范》要求, 配电线路应装设短路保护、过负载保护和接地故障保护。对于配电线路来说, 主要故障为接地故障, 约占所有配电线路故障的80%~90%。而短路和接地故障发生在末端回路多, 占90%以上, 特别是插座回路更是如此, 因为插头、插座和移动电器及其导线和接头等原因, 较容易出现故障。
3. 低压保护电器选择。
根据配电线路的故障特点和低压保护电器级间选择性的配合情况, 依照“技术先进, 经济合理”的原则, 对保护电器的选型方案建议如下。
(1) 低压主开关柜内保护电器应选用选择型断路器。
(2) 对于一般设备, 一般配电柜内保护电器宜选用熔断器, 因为熔断器限流特性好, 价格便宜, 易满足选择性要求。供电用电设备不多, 且偶然停电影响不太大时, 也可选用非选择型断路器。
四、结论
保护研究 篇9
关键词:单相接地,起备变,过流保护,零序保护
江苏省电力设计院设计的某燃机发电厂即将进入倒送电阶段。在对电厂的高压起备变保护进行整定时,发现起备变的过流保护在与相邻线路零序保护的配合上存在问题。该燃机电厂工程为新建3台E级燃气-蒸汽联合循环热电联产机组,3台燃机发电机和3台汽机发电机均采用发电机-变压器单元接线的形式,用220 kV电缆接入厂内220k V GIS配电装置。220 kV系统为双母线接线方式。每台机组设置1台高压厂用工作变压器,其高压侧电源直接引接于汽机发电机出口,不设断路器。高压起动备用变压器接在220 kV母线上。
1 电气接线及参数
电厂的电气主接线如图1所示。
图1中:燃机发电机的额定功率180 MW,功率因数0.85,次暂态电抗13.9%;燃机主变的额定容量205 MV·A,短路阻抗20%,接线方式为Yn/△11;汽机发电机的额定功率100 MW,功率因数0.85,次暂态电抗16.3%;汽机主变的额定容量100MV·A,短路阻抗20%,接线方式为Yn/△11;起备变的额定容量14 MV·A,短路阻抗10%;零序阻抗实测值为323.7Ω/相,接线方式为Yn/△11;高厂变的额定容量14 MV·A,短路阻抗10%,接线方式为△/△0。
系统参数如表1所示。其基准值SB=100 MV·A,UB=230 kV,系统的负序阻抗近似认为与正序阻抗相同。
2 线路侧单相接地短路电流计算
要分析220 kV线路侧单相接地对起备变过流及零序保护的影响,必须要计算单相接地时短路电流的大小及分布。对于本工程,短路电流计算有如下假设:
(1)短路前,所有电源的次暂态电动势均取为额定电压,即标么值为1,且同相位。这样相当于短路前,整个回路为空载状态,短路点处的电压为1。
(2)高厂变低压侧带有部分6 kV电动机负荷,由于该6 kV负荷距短路点较远,短路瞬间6 kV电动机倒送出的短路电流可以忽略不计。短路后,根据文献[1],可以将6 kV负荷当作X=1.2(以负荷本身的容量为基准值)的恒定阻抗支路接入,再加上高厂变自身的正序(负序)阻抗,则高厂变分支正序(负序)阻抗将比它并联分支的阻抗大近67倍,可以视为开路。同时,由于高厂变接线方式为△/△0,零序电流不能流通,故零序网络中也不包括高厂变支路。由上可见,在220 kV线路侧单相接地时,高厂变支路可以忽略不计。
(3)对于起备变而言,在220 kV线路上发生单相接地时,起备变低压侧所带6 kV负荷距短路点较远,并且由于异步电动机倒送的短路电流衰减很快,同样可不记入异步电动机倒送的短路电流。由于此处需计算短路电流在起备变高压侧的分布,为了尽量减少误差,在此考虑起备变支路的正序(负序)阻抗,而不是也将其视为开路。经查看厂用电负荷统计,起备变低压侧分别给3个分支供电(3个分支不同时工作),其中最大一段的计算负荷为13 617.8kV·A。则可将6 kV负荷当作X=1.2(基准容量取14 MV·A)的恒定阻抗支路接入。则当基准容量取为100 MV·A时,该恒定电抗的正序、负序电抗为。由于起备变为YNd11接线,零序电流在起备变低压侧三角形绕组内形成环流,6 kV负荷内没有零序电流流通,故零序网络仅包括起备变的零序阻抗,不包括负荷。
综上所述,基准值取SB=100 MV·A,UB=230kV,变压器变比为平均额定电压比,则220 kV线路单相接地时,正序和负序及零序阻抗图如图2所示。
为计算短路电流在起备变支路中的分布,先将除起备变支路外的其他回路化简,如图3所示。最终的三序网图如图4所示。
根据单相接地短路的规律,可以得到单相接地短路时从短路点流出的三序电流为:
经计算,可得流过起备变高压侧各相电流的幅值(有名值)为:
短路点处的负序电压(标么值)为:
3 起备变复合电压过流保护动作电流的计算
起备变复合电压过流保护的动作电流应按躲过起备变的额定电流进行整定[2]。
起备变额定电流:
复合电压过流保护的动作电流:
此处配合系数K1为1.1,可靠系数Kk为1.2,返回系数Kh为0.85,复合电压过流保护的动作电流为:
一般负序电压的整定值U2op=0.06Ue,而上述计算得到单相接地时,负序电压为0.304Ue。因此,负序电压元件会动作。
4 起备变过流保护与线路零序保护的配合
从上述计算可以看出,当线路侧靠近220 kV母线处发生单相接地短路时,流过起备变的短路电流将要大于起备变复合电压过流保护的动作电流值,而且负序电压元件同样会启动,如不采取措施,起备变的复合电压过流保护将无选择性的动作。
对于上述情况,可以采取2个措施,一是起备变过流保护采用延时与220 kV线路的零序保护进行配合,二是起备变过流保护增加方向元件。如起备变过流保护采用延时与220 kV线路的零序保护相配合,根据调度部门给出的信息,延时将达5.1 s,而起备变过流保护与其低压侧保护相配合时的延时最多也仅为1.2 s,故只能考虑增加方向元件。方向元件的方向由220 k V母线指向起备变,这样当反方向(线路侧)发生短路时能可靠地闭锁不动作。
5 起备变零序保护与线路零序保护的配合
起备变零序保护如图5所示。
从图5可以看出,如果起备变的零序保护电流取自起备变高压侧中性点零序电流互感器(-TA0),则无论单相接地发生在220 kV线路上(图中d1(1)处,起备变保护区外),还是发生在220 kV母线与起备变高压侧之间(图中d2(1)处,起备变保护区内),起备变保护装置测得的零序电流的大小和方向都是一样的,即对于起备变区内、区外的单相接地故障没有选择性。如果起备变的零序保护电流取自起备变高压侧电流互感器(-TA1)的自产零序电流,则区外故障时(d1(1)),零序电流方向指向母线,且零序电流为整个零序电流在起备变分配的部分;区内故障时(d2(1)),零序电流方向指向变压器,该零序电流为整个零序电流在系统分配的部分。由于系统的零序阻抗为0.010 853,起备变的零序阻抗为0.611 9,两者相差近56倍,则上述两种情况下零序电流相差近56倍。由此可见,当起备变的零序保护电流采用起备变高压侧电流互感器的自产零序电流时,零序电流保护具有很好的选择性和很高的灵敏度,没有必要采用带方向的零序电流保护。
6 起备变零序保护整定计算
如上所述,起备变零序保护的动作电流取自起备变高压侧三相电流互感器的自产零序电流,组成不带方向的二阶段零序过电流保护[3]。
(1)起备变零序保护I段。动作电流按躲过高压侧母线单相接地短路电流计算:
式(1)中:3I0.OP.1为起备变零序保护I段动作电流整定值;Krel为可靠系数,取1.2~1.3;K0.bar为起备变高压侧零序电流分支系数;3IK0(1)为高压侧母线单相接地时最大3倍零序电流值。
根据上文,可以得到:
转为有名值为:
灵敏度校验:
式(2)中:IK0(1).T为起备变高压侧出口短路时系统供给的零序电流。
将各数据代入式(2),得:
由于起备变零序保护I段按躲过高压侧母线单相接地计算,同时考虑该保护与线路零序保护I段配合,其动作时间可以整定为0.3~0.4 s。
(2)起备变零序保护II段。起备变零序保护II段的动作电流整定值需与相邻线路零序保护II段或者末段相配合,其保护动作时间也需在线路零序保护II段或者末段的动作时间上加一级级差,此处不再展开讨论。
7 结束语
从上述讨论可以看出,由于220 kV系统为中性点有效接地系统,单相接地电流很大,对于Yn/△接线的起备变而言,虽然其零序阻抗相对于系统而言很大,但仍然会流过较大的零序电流,再加上正序、负序电流,则在起备变高压侧流过的短路电流会超过根据起备变额定电流整定的过流保护动作值。解决的办法可以对起备变过流保护加延时或者加装方向元件,具体采用哪种方案视工程的具体情况而定。对于Yn/△接线的起备变高压侧零序保护而言,取自高压侧电流互感器的自产零序电流能够反映区内、区外故障,具有很好的选择性和很高的灵敏度,在通常情况下,没有必要采用带方向的零序电流保护。
参考文献
[1]刘万顺.电力系统故障分析(第二版)[M].北京:中国电力出版社,1998.
[2]能源部西北电力设计院.电力工程电气设计手册2[M].北京:中国电力出版社,1991.
井下接地保护技术研究 篇10
在煤矿井下总接地电网是高、低压电气设备共用的高压电网的单相接地电流远大于低压电网, 因此, 井下总接地网电阻主要取决于高压电网的单相接地电流。但在中性点不接地系统中, 此电流又与高压电网对地电容有关, 电网愈大 (包括电缆、架空线路) , 电容就愈大。
若此电容大至使单相接地电流超过20A (《煤矿安全规程》规定此电流应不大于20A) , 则将超过人身允许的最大接触电压40V (《煤矿安全规程》规定接地网上任一保护接地点的接地电阻值不得超过2Ω, 每一移动式和手持式电气设备至局部接地极之间的保护接地用的电缆芯线和接地连接导线的电阻值, 不得超过1Ω。) , 将威胁到人身安全。
为此, 应根据单相电流的大小, 适当降低总接地网的电阻值;或采用其它措施以减小电网对地的电容电流。目前常用中性点经消弧圈接地方式来补偿电网对地的电容电流。
2 接地保护的电阻计算
2.1 单根垂直接地体的接地电阻
单根垂直接地体的接地电阻的理论计算公式:
式中, R为接地体接地电阻, Ω;L为接地体长度, m;ρ为土壤电阻率, Ω;d为接地体的外径或等效外径, m。
常用的简化公式有:
式中的符号含义同前。
在实际工程中, 接地体的材料有角钢、圆钢和钢管三种, (2) 式、 (3) 分别简化为:
2.1.1 角钢接地体。
取L=2.5, 规格40m m×40m m×4m m, 即宽b=40mm, 等效为0.84b=0.0336m, 代入式 (1) 计算可得:
2.1.2 圆钢接地体。
取L=2.5m, d=0.025m,
代入式 (1) 计算可得:
2.1.3 管体接地。
取L=2.5, d=0.6m, 代入 (1) 式可得:
为切实保证接地装置接地电阻的要求, 接地电阻计算值宁可适当偏大而不宜偏小。如果接地电阻计算偏小, 则设计出来的接地装置可能达不到限定的接地电阻值要求。建议单根垂直接地体的电阻简化计算公式采用式 (2) 。
2.2 单根水平接地体的电阻计算
单根水平接地体接地电阻的理论计算公式为:
式中, h为水平接地体埋地深度, 其它符号的含义同前。
在工程中, 常用的简化计算公式也有两个:
2.3 主接地极的接地电阻计算
主接地极的接地电阻可按下式计算:
式中, A为钢板的面积, m2;其它符号的含义同前。
3 井下低压系统中接地保护应注意的问题
3.1 矿山企业工作环境差, 用电设备由于生产需要经常移动, 对地电位时有变化。有些矿山企业不仅有使用交流电源的生产设备, 而且还有使用直流电源的生产设备。因此, 解决好矿山设备的保护接地问题是非常必要的。
3.2 目前矿山企业的供配电系统, 多是中性点不接地系统。在该系统下出现的单相短路电流, 与整个电网 (高、低压电网) -特别是高压电网对地电容有关, 即与电容电流相等。电网愈大电容电流就愈大。为减少系统的电容电流, 常采用中性点经消弧线圈接地的方式。
3.3 单根垂直接地体或水平接地体的接地电阻值计算, 工程设计中使用简化计算公式时, 应采用计算值偏大的计算公式。
3.4 井下低压中性点不接地系统中, 除了设置接地保护装置外, 还应在配电系统中加设漏电断路器, 才能真正做到保护人身安全, 消除单相接地事故隐患。
中性点不接地系统的单相接地电流, 主要是电网对地电容的电流。由于井下单台变压器容量有限, 低压电网的供电范围不大, 电容电流较小 (不足1A) 。配合井下保护接地电阻不大于2Ω, 接触电压远低于安全值。而这个“安全值”往往使人们产生麻痹大意, 单相接地故障实际未得到排除, 也就是说, 接地保护装置的设置, 仅仅是解决了 (电流小时) 人身安全问题, 随着时间的推移, 它会逐步扩大发展成更大事故。
4 结束语
由于井下这一特殊环境, 单相接地故障时有发生。近年来漏电保护器发展迅速, 井下漏电保护的最佳方式是:末端漏电保护+分干线或或干线漏电保护+总漏电保护, 组成多级漏电保护体系, 并能有选择地切断故障线路, 在彻底根绝井下单相接地故障存在的同时, 也可保证无故障线路用电不会受到影响。过去由于某些原因, 矿山单相接地保护中, 主要利用附加直流电源检漏继电器的方式进行保护, 没有全面推广使用漏电断路器保护器, 只要电源总开关处设置直流检测继电器, 没有选择性, 在事故跳闸时影响面很大, 给工人带来精神伤害和国家财产的巨大损失, 因此, 在设计中采用一些措施和保证, 在井下配电系统设计中, 应大力推广使用漏电断路器、漏电保护器。
从目前矿山企业实际运行情况看, 接地故障 (特别是单相接地故障) 时有发生, 由此引发的灾害已给国家带来财产损失, 也使矿工的人身安全受到威胁。解决好矿山企业的接地保护, 是电气工作者必须重视的问题, 处理好这个问题, 会给矿山企业带来较好的社会效益和经济效益。
摘要:我国目前矿山所采用的配电系统多为中性点不接地 (即TT) 系统, 在中性点不接地的供电系统中, 人身触电电流值IH的大小, 取决于电网的电压值, 电网对地的电容值和绝缘电阻值。由于矿山井下工作环境恶劣, 矿井巷道狭窄, 地面潮湿, 矿山设备随作业面的变化需经常移动, 对地电位有变化, 矿山供电系统中还混合使用交流电和直流电, 更使这个问题复杂。因此, 解决好矿山设备的接地保护也更具有一定的现实意义。
我国湿地保护立法研究 篇11
关键词:湿地;立法;生态
一、河北省湿地保护的意义
湿地、森林、海洋并列为地球的三大生态系统,湿地更有“地球之肾”之说。由此可见,湿地地位之重要性以及保护湿地的重要意义。
(一)生态意义
河北省位于华北地区,春旱夏洪是该地区主要气候特征,这种气候特征使得农业生产损失较大。因此,在一定程度上阻碍了河北省经济的发展。湿地拥有的特殊地形,能够减缓地面水流的流速。它像一块海绵,遇到大量降雨时能够储存水,在缺水时可以释放水。因此,湿地的保护、存在能够缓解自然灾害对农业的不利影响。湿地另一个重要的生态价值是为生物提供了栖息地,维持了生物多样性。在我国超过一半的鸟类是以湿地为繁殖栖息地的,在迁徙季节,大批候鸟都会在湿地停歇。2016年4月22日,河北省沧州南大港湿地发现了濒危物种——青头潜鸭。这种渤海鸟类在世界上仅存500只左右,比大熊猫还要稀少,而在南大港湿地就发现了4只,这为我们保护湿地打了一剂强心针。除此之外,湿地还能够净化水、降解污染物质;湿地能够调节气候,吸收二氧化碳,抑制全球气候变暖;补给地下水等。
(二)经济意义
湿地中蕴含着丰富的资源。白洋淀湿地中有着大量的芦苇,这些芦苇不仅仅可以净化水,还是造纸的材料之一;在昌黎黄金海岸湿地、北戴河湿地等中,有着丰富的矿藏资源;还有一些湿地中有藕、菱以及鱼、螃蟹、虾等农副产品;一些水田种植、池塘养殖也是依赖着湿地;昌黎黄金海岸湿地是我国国家级自然保护区,有着优美的风景,国际滑沙活动中心、葡萄沟、金沙湾海洋沙雕大世界等景点吸引着一批又一批的游客……这些都体现了湿地的经济价值。
二、河北省湿地现状及破坏原因
河北省湿地资源相对较少,全省湿地面积有1.1万平方千米,但是湿地类型多样。湿地主要可以分为滨海湿地、湖泊湿地、河流湿地、沼泽湿地、人工(水库)湿地5大类,其中河流湿地与湖泊湿地的面积超过了湿地总面积的一半。虽然河北省湿地面积不大,但是并不代表可以忽略它的重要性。中国重要湿地有7个,包括昌黎黄金海岸湿地、滦河河口沼泽区、白洋淀湿地、北戴河沿海湿地、沧州南大港湿地、张家口坝上湿地、衡水湖湿地;湿地保护区分为国家级与省级,国家级有3个,省级有6个;国家城市湿地公园有2个,保定市涞源县拒马源国家城市湿地公园、唐山南湖国家城市湿地公园。
2003年、2013年,我国分别进行了两次湿地资源的调查,调查发现,2013年我省湿地总面积要比10年前下降了15%,虽然我省的湿地保护工作正在进行,但是一些湿地仍然面临着水位下降甚至干涸的危险。例如,邢台的宁晋泊曾经是著名的湿地,与白洋淀齐名,但现如今,再也看不见它的踪影。
据一些专业人士介绍,省内的湿地面积出现大幅度萎缩是在20世纪70年代的后期。出现这一现象并不是一天两天,原因也并不是单一的。
(一)湿地的不合理开发利用
湿地是培育微生物的天然器皿,所以天然的湿地土壤肥沃、土质优良,因此给农作物提供了完美的生存环境。河北省是个农业大省,靠地吃饭的农民人数多,为了增加种植面积,村民们将湿地变成耕地,此举是加速减少湿地的原因之一。除此之外,2014年,在白洋淀旁边发现别墅林立,这种违章建筑的出现也对湿地造成了很大的破坏。受利益的驱使,造成了湿地的不合理开发利用。
(二)湿地的严重污染
湿地的污染主要是生活污染与工业污染。在省内存在很多的工厂将大量的未经处理的工业废水、污水排入河流、土地,这些未经过处理的水就会对该流域内的湿地生态环境造成严重的破坏;在农业中不免对农药化肥的使用,这些农药化肥渗入土壤、流入河流,不仅会恶化水质、污染土壤,也会威胁湿地生物的生存;村民大量生活垃圾的倾倒也会污染湿地。
(三)湿地保护意识薄弱
保护水、森林资源,保持空气的清洁早已受到人们的重视,但是提及湿地保护,很多人对此并没有概念。在藁城区贯庄村,村民倾倒的生活垃圾已覆盖了半个桥面,该村的养牛场紧邻汪洋沟,牛粪也是直接流入沟内。问及是否知道这些垃圾会污染湿地,村民是一脸茫然。这种现象在我省是普遍存在的,由此可见,保护湿地的意识并没有在人们心中形成,意识仍然薄弱。
三、河北省湿地保护立法现状
与其他省相比较,河北省湿地保护工作开展的较晚。2002年4月16日,衡水市政府批准的《河北省衡水湖湿地和鸟类自然保护区管理办法》意味着河北省湿地保护拉开帷幕。虽然2002年批准的《办法》对于湿地保护有一定意义,但是这份热情并没有延续下去,接下来的十几年内,河北省并没有出台湿地保护的相关法律法规。相继出台的《河北省陆生野生动物保护条例》、《河北省水生野生动物保护条例》对野生动物栖息地、自然保护区提出了保护,对于破坏行为也有相应处罚措施,但这两个条例中从头到尾并没有出现“湿地”字眼,对于湿地的保护力度甚微。
河北省湿地保护的空白直到2013年12月26日《河北省湿地保护规定》的出台才进行了填补。《规定》于2014年2月1日实施,针对我省湿地种类多,分布不均等的具体情况进行制定,更能有效的解决湿地保护中存在的问题,使得我省湿地保护有法可依,为我省湿地保护提供了法律保障。2015年河北省印发了《河北省湿地保护规划(2015-2030年)》,规划以保护、修复和扩大湿地生态空间为目标,到规划期末实现湿地面积增加9.06万公顷等。
四、河北省湿地保护立法建议
(一)建立地方湿地保护的生态补偿制度
对湿地的开发目的是为了获取经济利益,湿地资源的开发利用者,有必要对湿地范围内的居民进行补偿,对他们因开发或湿地保护而遭受到的直接经济损失、间接经济损失进行相应的补偿。建立生态补偿机制,有利于协调经济发展与生态保护的关系,这既是对居民生存权、发展区的保护,同时也为湿地保护减少阻力,推动湿地保护目标的实现。①
(二)建立公众参与制度
随着公民意识的觉醒,公民维护自身环境权的积极性明显提高,想要参与立法,切实维权的意识也越来越强烈。因此,建立公众参与制度势在必行。公众参与比较常见的是听证会这种形式,采取这种方式,能够使公民的意见得到充分的表达。现在是互联网时代,政府可以充分利用网络这一平台,加强与公民之间的交流,听取来自不同地区,不同学历,不同行业的意见,使得湿地保护的相关法律的制定更加健全。
(三)健全湿地管理体制
从《河北省湿地保护规定》中可以看出,林业部门是湿地保护工作的主管部门,其他部门协助林业部门开展工作。自然环境是一个整体,湿地、河流、土壤、森林等往往是相互依存的,因此各部门之间对湿地保护问题会存在职权交叉和利益关联。在《规定》中,第五条对于这一问题进行了描述,但仅仅是“……具体负责有关的湿地保护管理工作,发展和改革、财政、旅游等部门按各自职责,做好湿地保护管理的相关工作”,并没有对交叉重叠的问题提出解决措施。所以,应该协调各部门之间的职责,防止“推诿责任”、“各自为政”现象出现。
(四)提高湿地破坏成本
在《规定》中第三十条是对违法者应承担的法律责任进行的规定,从这些规定中可以看出,除了对排污费数额是以三倍以上五倍以下罚款,其他的最高罚款是三十万元,并且还必须是造成严重后果。由此可见,湿地破坏的成本较低,一些企业会不惜违法来获取利益。除此之外,必要情况下可以采用刑罚手段来惩戒这种湿地破坏行为。(作者单位:河北经贸大学)
注解:
① 白宇飞.我国地方湿地保护之立法研究[D]湖南师范大学,2014
参考文献:
[1] 吕忠梅.环境法新视野[M].北京:中国政法大学出版社,2000
[2] 白宇飞.我国地方湿地保护之立法研究[D].长沙:湖南师范大学,2014
[3] 朱建国,王曦.中国湿地保护法研究[M].北京:法律出版社,2004.
流浪儿童保护制度研究 篇12
《儿童权利公约》中规定, 儿童系指18岁以下的任何人, 除非对其适用之法律规定成年年龄低于18岁。《未成年人保护法》中规定未成年人是指未满十八周岁的公民。流浪未成年人, 又称流浪儿童, 本文中的流浪未成年人和流浪儿童是同一概念。
二、流浪儿童权益保障的理论基础
(一) 流浪儿童的权利
根据《儿童权利公约》的精神, 王勇民讲儿童权利分成三类:即生存权、发展权和特殊状态下的儿童权利。
生存权是儿童权利体系的基础, 可分为两个层面理解:第一个层面是享有基本的安全保障和社会福利的权利, 包括生命权、享有相当的生活水准权、享有最高标准的健康权;第二层来自儿童自尊的内心渴求, 是希望他人尊重自己的权利, 包括受抚养权、姓名权与国籍权、隐私权。
发展权主要是让儿童能够在社会中进步的权利, 包括受教育权、休闲、娱乐、文化活动权, 基本的自由权, 劳动权与劳动保障权。
特殊状态下的儿童权利指在经济危机、政治斗争、武装冲突的状况下儿童所享有的权利。
(二) 对流浪儿童权利保护的正当性
1. 人的尊严:流浪儿童权利保护的本质要求
尊严是“公民作为一个‘人’所应有的最起码的社会地位并应受到社会和他人的最起码的尊重”。尊严感是人一种类似本能的生理需求, 一个人之所以能够实现人之为人的生活就在于其具有基本的人性尊严, 人类的基本需要, 它依次包括生理需要、安全需要、归属需要和爱的需要、自尊需要和自我实现需要。《儿童权利公约》第12条规定:“缔约国应确保有主见能力的儿童有权对影响到其本人的一切事项自由发表自己的意见, 对儿童的意见应按照其年龄和成熟程度给以适当的看待。”这条原则包括两方面的含义:一是要尊重儿童的生存权和发展权, 二是尊重儿童的观点和意见。
2. 生命健康权:流浪儿童权利的人权基础
到街头谋生和 (或) 流落街头的儿童出现和边缘化, 是社会中最边缘化的群体。其生命健康权易受侵害性。儿童权利易遭受到来自各方面的侵害, 尤其是其生存权中的生命健康权值得重视。
3.“儿童最大利益”:保护流浪儿童的价值基础
《儿童权利公约》第3条规定:“关于儿童的一切行动, 不论是由公私社会福利机构、法院、行政当局或立法机构执行, 均应以儿童的最大利益为一种首要考虑。”目前中国主要采取三种措施:公民收养、家庭寄养和举办社会福利设施集中养育。只有加大财政投入, 明确各部门分工和职责, 充分借鉴在这方面有所成就的各个城市的经验, 才能保证流浪儿童在没有父母的照料时一样能够健康安全的在社会上生存, 才能保证他们的“最大利益”, 让他们流浪在外也能享受到有家一般的温暖, 要创造一个保障流浪儿童福祉的环境, 在“家庭”环境里成长, 使其充分而和谐地发展其个性。
三、我国流浪儿童的保障状况
(一) 我国流浪儿童权利保障的相关规定
我国目前已经批准了《儿童权利公约》和《经济、社会及文化权利国际性公约》, 为了公约在我国的实施, 我国已经制定了专门的儿童权利保护的立法, 形成了一个相对比较完整的儿童立法保护体系。
一般性立法中, 《宪法》第46条、第49条中作出了专门针对儿童权利的规定《民法通则》是儿童权利保护的基本民事法律, 其中对儿童权利保护的规定集中在民事行为能力、代理、监护三个方面。而2001年修订的《婚姻法》凸显了家庭对儿童权利的保护, 其中涉及儿童的受教育权、受抚养权。《刑法》对儿童权利的保护, 在总则中的规定主要是国家对未成年人的刑事责任问题;分则中主要规定的是对那些严重侵害儿童权利的行为施以制裁, 从犯向来保护未成年人的合法权益。此外, 我国的《刑事诉讼法》《民事诉讼法》等也体现了对儿童的特殊保护。
这条虽然没有直接规定有关流浪儿童的权利, 但是表明了政府应当采取措施防止适龄儿童、少年辍学, 即当少年想辍学去流浪时, 政府应当制止其辍学, 这也是防止去流浪的较好的手段之一, 至少能让政府知道其为何辍学, 若有流浪的想法, 可以及时开导。
(二) 政府救助
近年来, 随着以人为本的科学发展观的逐步落实, 我国流浪儿童工作得以不断加强和改善。
1. 完善有关政策法规, 不断提高流浪儿童救助保护工作的合法性和规范性
自20世纪90年代以来, 我国政府先后制定 (修改) 并颁布了一系列有关青少年 (儿童) 的教育保护和健康成长的政策法规, 如1990年成为《联合国儿童权利公约》缔约国、1991年通过了《中华人民共和共收养法》、1999年通过《中华人民共和国预防未成年人保护法》等。
2. 以大城市为中心, 建设流浪儿童救助保护中心 (站) , 逐步形成以机构救助为主体的工作网络
截止2003年年底, 中国政府共投入1亿2千多万元, 在流浪儿童较多的城市建成了130多家流浪儿童保护中心。流浪儿童保护中心的救助对象主要是在社会上长期流浪、无家可归、失去正常生活、学习条件和安全保障的少年儿童。
3. 加大政府投入, 实施项目资助, 进一步明确政府的责任
截至2003年年底, 为了在全国建立旨在为流浪儿童提供紧急庇护的救助保护中心, 民政部累计投入部本级福利彩票公益金2000多万元, 地方配套资金投入上亿元。
2004年, 民政部制定了《流浪儿童救助教育项目资助办法》, 从部本级福利彩票公益金中拿出3000万元用于资助各地建立流浪儿童救助保护中心, 全年共资助项目84个。在中央政府加大投入的同时, 一些流浪儿童相对较为集中的省市也加大了地方财政投入, 目前北京市政府已投入600多万, 预计第二救助保护中心儿童床位数将达到400张。
4. 多方整合资源, 积极发展社会救助
民政部与国际组织合作, 创新了救助方法, 比如一些地方政府积极吸纳社会组织和社会力量的参与, 吸纳来自志愿者教师、大学生自愿者及社会捐助等;此外, 在上海还有政府培育起来的一定专业性的流浪儿童救助保护社团。
(三) 民间组织救助
民间组织的服务方式主要可以分为以下三种:
1. 以项目实施为基础的服务方式
这类组织通过实施各种项目, 促进儿童权益的保护, 并代表儿童为相关政策的制定提供建议, 而不是养护儿童机构。例如英国救助儿童会, 所开展的项目覆盖了全国二二十多个省, 成为中国草根组织的保护伞, 把先进的工作理念、工作方法、管理经验带到中国。
2. 自愿性综合服务方式
这类民间组织与民政部建立的流浪儿童救助机构相比, 救助方式更为自由。流浪儿童进出服务中心是自由的, 而且服务中心有着各类具体的服务内容;流浪儿童生活选择也是自由的, 他们可以选择是否生活在各类家庭中。
3. 传统养护方式
儿童除了能保证必要的生活所需外, 较少能得到心理和行为上的专业辅导。这类组织服务缺乏规范性和长久性。
四、结语
儿童是人类的未来和希望, 现在流浪儿童这一现象已成为不可否认的事实, 着实让人心痛, 但令人欣喜的是已经引起了国家和社会的广泛关注, 更有很多的学者和专家为其调研, 就这个问题提出了自己的宝贵意见。流浪儿童的问题需要政府和社会各界的共同努力, 也需要相关法律给予法律上的支持和鼓励, 更多的流浪儿童应该获得帮助。所以, 我相信随着观念的不断转变和现行立法的不断完善, 流浪儿童的数量会不断下降, 会有越来越多的儿童能够健康成长。
参考文献
[1]鞠青.中国流浪儿童研究报告[M].北京:人民出版社, 2008.
[2]柳华文.儿童权利与法律保护[M].上海:上海人民出版社, 2009.
[3]王勇民.儿童权利保护的国际法研究[M].北京:法律出版社, 2010.
【保护研究】推荐阅读:
湿地保护立法研究09-12
电力继电保护技术研究07-19
档案信息安全保护研究07-22
传统村落保护规划研究10-14
矿井低压漏电保护研究05-24
贸易保护主义研究07-12
公民个人信息保护研究07-27
输电线路继电保护研究08-09
商业法律保护研究管理09-09
虚拟财产保护现状研究09-14