安全可用性(通用9篇)
安全可用性 篇1
0 引 言
传统的身份认证方法是依据用户提交的用户名和相应文本密码。这些文本密码由字母和数字组成。人们也提出过利用生物技术和智能卡技术来进行身份认证,但生物技术涉及个人隐私,而智能卡仍然需要一个PIN口令以防止遗失。因此密码在很长一段时间内将继续作为身份认证的一项重要手段使用,但是传统的字符式口令存在诸多缺点,这些缺点极易演变为安全问题。例如:安全的密码必须具有很强的随机性,并经常更换,但是这样的密码不利于用户记忆,在实际生活中用户倾向于写下文本密码或者在多个系统中使用相同的密码,这都给系统安全造成隐患。
图形密码是利用人们对图形记忆要优于对文本记忆的特点设计的一种新型密码[1]。用户不用记忆冗长的字符串,而是通过识别或记住图形来进行身份验证。并且,如果可能的图形数量足够大,图形密码的密钥空间可以远远超过文本密码,这样可以更好地抵抗暴力破解和字典攻击等。图形密码能够提供比文本密码更强的安全性。
1 图形密码身份验证方案简介
根据图形密码身份验证方案实现的方式不同,可将图形密码认证方案分为两类。
1.1 基于识别型的图形密码方案
基于识别型的图形密码方案验证过程是用户首先记忆预先选定的一些特定图片,在验证阶段系统从图案库中随机产生一组图片,用户从中间选择预先设定的图片,从而实现身份验证过程。
从基于识别型的图形密码思想发展的验证系统有若干种。这里介绍两种最典型的基于识别型 的身份认证方案。其中一种是RealUser公司设计的Passfaces方案[8]。Passfaces方案是利用人脸图像识别来实现的。用户在设定密码阶段,从人脸数据库挑选出4幅图像作为口令。验证阶段,用户看到一个九个人脸组成的3×3网格,如图1所示。包括一个口令图像和8个迷惑图像。这个过程持续多次,用户全部选对预先设定的人脸图像就可以通过验证。因为人们对人脸记忆更容易,识别更迅速,因而缩短了验证时间。
另外一种实现方式是由Sobrado和Birget开发的Pass-Objects方案[6]。此方案由用户预先选择一些图形物体,在验证的时候系统显示出一个由许多图形组成的阵列,用户需要识别出这些物体,并且移动一个固定的框架使阵列中预先定义的物体全部落在框架中,通过多次重复此过程来防止随机选中的可能,图2是Pass-Objects方案验证时的示意。
Sobrado和Birget建议将图标定为1000个,尝试次数增至10次。这样此种方案的Pass-Objects就有2.6×1023种可能性,密钥空间比15位的文本密码还大。
1.2 基于回忆型的图形密码方案
基于回忆型的图形密码身份验证则是要求用户重复以前设定的一个过程。最典型的基于回忆型的图形密码方案是Jermyn、Thorpe和van Oorschot等设计的“画出秘密”DAS(Draw A Secret)[11,12]。这种方案在设定密码时候系统要求用户在2D栅格上画出口令。在验证阶段,系统显示同样的栅格要求用户重复原来的设定过程,如果用户画出的图形按照以前设定的顺序经过相同的方格则通过验证。如图3所示用户输入的口令顺序被记为:(2,2),(3,2),(3,3),(2,3),(2,2),(2,1),(5,5)。其中坐标(5,5)表示口令结束。以后每次用户只要写入的口令和上述坐标相同,就通过认证。
另一种基于回忆型的图形密码方案是Wiedenbeck等人在Blonder的思想上扩展提出的PassClicks方案[15],此方案要求用户在一个图形上预先按顺序点击一些位置,在身份验证阶段重复此过程,如图4所示。因为选择的图片没有限制,而且每个图片都有上万个记忆点,所以PassClicks方案的密钥空间很大。Wiedenbeck等人做了个实验,一部分用户使用文本密码,另一部分使用图形密码。结果显示图形密码有更高的验证通过率,但是用户设置图形密码比设置文本密码要耗时。
2 图形密码方案评价指标
图形密码方案评价指标主要有以下几点[1,2,5]:
① 安全性
安全性是图形密码方案设计最重要的要求。确保密钥空间足够大,并能抵抗常用的猜测口令、暴力破解、字典攻击、肩窥等口令攻击手段,防止图形密码泄露。
② 可用性
设计的图形密码方案要能让使用者方便记忆。同时由于图形密码方案往往比文本密码方案要繁琐,图形密码登记和登录过程太长。所以要尽量解决以上矛盾,使图形密码方案能方便用户使用。
③ 可靠性
图形密码尤其是基于回忆型的图形密码,用户输入识别的可靠性和准确性更值得关注。错误的容忍度必须设置得很合适,较高的容忍度会导致高接受率,较低的容忍度又会导致高拒绝率。另外,越多的错误容忍越容易遭受口令攻击。
④ 高效性
图形密码比文本密码需要更大的存储空间,有时数据库中可能要存储上万张图片。网络传输的延迟也比文本密码要大,尤其是对于基于识别型的图形密码,在每一次认证时都要将大量的图片展示给用户进行选择和操作。所以必须解决图形密码方案的时效问题。
针对图形密码方案最重要的两个指标可用性和安全性,我们对当前出现的有代表性的图形密码方案进行对比分析,将它们的可用性和安全性进行比较,具体情况见表1。
3 图形密码方案安全性分析
当前图形密码还没有广泛地应用于实际,有关破解图形密码的研究还很少,更没有实际的破解图形密码的案例。在这里我们仅针对典型的口令攻击,分析图形密码抵抗可能攻击的能力,并和文本密码的安全性做一个比较[1,3,5]。
● 暴力破解 暴力破解就是穷尽攻击。防御暴力破解的方法是增加足够大的密钥空间。传统的字符只有94个(包括空格),其密钥空间为94N(N是口令长度)。而图形密码可以通过增大图案库的容量来扩大密钥空间,以达到更大的密钥空间。同时,暴力破解程序需要自动地产生准确的鼠标事件来有效模拟使用者的输入过程,由于图形密码采用鼠标输入,比传统密码的键盘输入更加难以模拟。所以我们相信在防御暴力破解攻击时,图形密码比文本密码有更好的抵抗能力。
● 字典攻击 基于识别型的图形密码是采用鼠标输入代替键盘输入,字典攻击对于这种类型的图形密码是无法开展的。对于一些基于回忆型的图形密码,虽然可以采取字典攻击,但是自动的字典攻击程序设计起来要比文本密码的复杂得多,搜索速度也较慢。因此,图形密码比文本密码有更好抵抗字典攻击的能力。
● 猜测口令 对于文本密码使用者为了方便记忆,会选择诸如生日、电话号码、姓名字母等来作为口令。这样就给猜测口令提供了便利。同样的,图形密码也不可避免地存在弱口令的情况。尤其是对于Passface方案,人们经常会选择一些弱口令或是可预测的图形密码;Nali和Thorpe的研究也揭示了DAS方案存在可预测图形密码的可能性[4]。更多的研究将围绕真实的使用者如何选择自己的图形密码。
● 间谍软件 对于文本密码,攻击者使用间谍软件来跟踪键盘输入较为容易,但是由于图形密码采用鼠标输入相关信息,跟踪鼠标输入较为困难,并且由于图形密码在用户输入图形操作和用户当前所使用的图形窗口位置、大小以及时间信息都有关,利用间谍软件盗取密码更加困难。
● 肩窥 肩窥是指使用直接的观察技术来获取信息,就如同从某人的肩膀上方直接查看。在拥挤的公共场所,肩窥是窃取信息的一种有效方法,当别人填表、在ATM机输入PIN码、或者在网吧上网输入密码时,其私密信息容易被他人获取。肩窥也可以使用望远镜或者其它视觉增强设备来远距离实现。在使用传统文本密码的情况下,用户只能依靠身体遮挡工作区来避免肩窥。前面提到的Pass-Objects图形密码方案,即使偷窥者看到用户输入过程,但仍然无法确定用户设定的图形,并且在每次验证时展现的图像阵列都不相同,所以能够有效防止肩窥。
● 密码泄露 与文本密码相比,使用者不方便将图形密码泄露于他人。举个例子,你很难通过电话将图形密码告诉其他人;从发布的网站获取图形密码也将更加耗时;图形密码也不方便写在纸上或存在电脑里。这样就减少了密码泄露的可能性。所以从保管口令的角度看,图形更不容易泄露给其他人。
综上,我们相信图形密码在抵抗传统的口令攻击比如暴力破解、字典攻击和间谍软件等时较之文本密码有更好的防御能力。但是由于图形密码还比较新,应用也不广泛,所以或许会有新的破解手段,需要进一步调查研究。
4 结束语
图形密码应用还不广泛,有关图形密码的研究还需继续,根据图形密码的评价指标,如何设计出更适用更安全的图形密码身份验证方案将是下一步研究的重点。
图形密码与文本密码相比,具有使用方便、成本低、保密性高、难以破解等优点。当前,随着模糊识别和模糊控制技术在图形密码方面的应用,图像密码代替文本密码将是未来的一大趋势,图形密码将在电器、银行、军事等领域发挥重要的作用。
安全可用性 篇2
本文介绍三种可用性测试方法,可能很多朋友已经知道,不过对于网站设计师来说可用性测试时十分重要的,所以再次整理出来供分享。
我们先说下为什么可用性测试如此重要。
首先可用性测试可以发现你网站的潜在问题,通过可用性测试获得的反馈数据,可以了解一个用户在你网站中做了什么,以及用户如何看待和理解你的网站。
此外优秀的可用性性网站可以增强用户的互动性,用户也更愿意将网站分享给其他人。对于电子商务网站来说,可用性可以增加网站转化率。
总之可用性可以增加你网站的附属价值,而如何对网站进行可用性测试则是本文将重点谈到的内容
三种可用性测试方法
可用性测试的方法其实有很多(大概有20多种),而且在不断发展,不过本文将主要介绍的三种方法是最常用的可用性测试方法。对于任何网站来说几乎都需要使用。
单一的可用性测试
单一的可用性测试时最简单的测试方法,主要是测试网站的程序,导航结构,布局等的使用是否正常,
也就是保证网站的所有功能和页面都能正常访问和使用。
A/B可用性测试
A/B可用性测试是将A和B两个网页之间的用户使用情况进行对比,一般这两个网页都是相关的,比如更换网页上的某个按钮夜色,导航条选项,文字内容等。然后将更改过的网页与未更改的网页进行可用性测试对比,看看用户对于更改后的使用情况区别。
一般A/B测试就是为了调整网页上的局部元素而做的细节测试。下图是使用A/B测试两个搜索引擎的用户使用习惯,图中的许多圆点就是用户视觉关注点。
偏好可用性测试
下图是一个偏好可用性测试案例,两张图片并列,从用户视觉停留上来发现用户更喜欢哪张图片,通过偏好可用性测试可以了解哪些新共更能或元素更吸引用户。从而对网页进行调整。
可用性测试的目的都是为了发现问题,对于一般设计师来说不一定需要很多人参与才能做可用性测试,找几个朋友或者2~3也可以做测试。
安全可用性 篇3
企业信息化是指在生产经营管理等各项活动中充分利用现代化信息技术、资源和环境, 通过信息资源的深入开发和广泛应用, 逐步提高企业集约化经营程度, 不断提高生产、经营、管理、决策的效率和水平, 进而提高企业经济效益和企业竞争力的过程。从某种意义上讲, 信息化已经成为关系企业生存和发展的大问题。
电子商务为企业带来了许多新的机遇和挑战, 利用Internet赢得新市场、创造新的行销手段、参与到与大企业的竞争中来, 正日益成为企业新的战略发展目标。企业利用Internet可以为客户提供全天侯不间断、个性化的服务, 从而提高了服务质量。
电子邮件系统, 是电子商务最主要的应用系统之一, 在数据与信息交流方面有着明显的优势。无论是在企业内部, 还是对外交流, 它仍然是目前绝大多数公司最重要的网络文件传输手段, 有着无可替代的地位。从营销上来看, 电子邮件在提高品牌形象、产品销售及推广、顾客关系、顾客服务、网站推广、资源合作、市场调研、增强市场竞争力等方面都具有重要作用。
2 目前普遍存在的企业电子邮件不安全问题
电子邮件在Internet上没有任何保密措施, 电子邮件从一个网络传到另一个网络, 最终到达目的网络, 整个过程中电子邮件都是不加密的可读文件, 用户的电子邮件有可能被人偷窥甚至篡改。
他人可轻易地使用冒用的电子邮件地址发送电子邮件, 伪造身份从事网络活动。
电子邮件的发送者还可能抵赖他发送的电子邮件。
3 NHASMS网络结构
NHASMS网络结构是一种分布式对等结构, 是由多个NHASMS节点组成, 如下图所示。各个NHASMS节点之间没有主次之分, 是对等的。每一个NHASMS节点结构可以相同, 也可以不同, 根据实际情况决定。
在各个之间高速专线连接, 该连接专线用于数据的同步和用户邮箱迁移。NHASMS系统改变传统邮件系统用户邮件只保存单份做法, 这里将在NHASMS系统中保存两份或多份分布在不同的NHASMS节点上, 这将需要不同NHASMS节点之间邮件的同步;同时由于用户位置的改变和系统自身规划需要, 容许用户邮箱位置的迁移。将NHASMS节点不一定要求全连接, 可以根据规划实行部分连接结构, 当系统需要和条件容许时可以增加连接专线。
4 NHASMS节点结构
NHASMS节点结构是在传统邮件系统结构的基础上, 采用多种前面章节中讨论的各种高可用性和安全性技术。NHASMS节点主要有由DNS域名服务器、负载均衡器/内容交换机、Webmail服务器、高速缓存服务器、LDAP服务器、SMTP服务器、POP3/IMAP服务器等组成。为了网络安全需要, 同时还安装了防火墙、入侵检测系统等网络安全设备。NHASMS节点结构如下图所示, 其结构可以根据实际网络需要进行适当调整, 例如DNS域名服务器可以采用集群技术和负载均衡器技术两种方法实现负载均衡。前面讨论的许多功能模块可以根据具体实际需要和条件许可。
在本地邮件域域名的上级域名服务器上可设置所有NHASMS节点的DNS域名服务器的IP地址为本地邮件域的域名服务器的A纪录, 这不会影响上级域名服务器或者其他组织。所有NHASMS节点的DNS域名服务器按照普通的轮循顺序为用户提供域名解析服务, 实现简单而有效的负载均衡, 上级域名服务器不会知道任何NHASMS节点的DNS域名服务器的运行状态, 这使得当某个NHASMS节点的DNS域名服务器没有正常运行时也被要求域名解析。也可设置部分NHASMS节点的DNS域名服务器作为主域名服务器, 另一些作为对于本地NHASMS节点的DNS域名服务器, 不过这样会让部分NHASMS节点的DNS域名服务器负载过重。解决DNS域名服务器负载过重的办法是采用集群技术和负载均衡器技术, 这在前面章节中有详细的讨论。每个NHASMS节点的DNS域名服务器提供相同的域名服务, 都为本地邮件域提供域名解析服务, 对任何一个服务器同一用户提交相同的域名解析将得到相同的解析结果。每个NHASMS节点的DNS域名服务器本身也提供负载均衡服务:即在域名解析时会返回该域名对应的提供相同服务的服务器中的综合特性最好的一个, 这些特性包括距离用户最近、网络状况最好、服务器当前负载最小等。对于普通的邮件用户来讲, NHASMS节点系统就相当于一个放置在它附近的邮件服务器。通过全局负载均衡DNS的控制, 用户的请求被透明地指向离它最近的NHASMS节点, 节点中邮件服务器会像传统网络的原始服务器一样响应用户的请求。由于它离用户更近, 服务器的负载更小, 因而响应时间必然更短。
高速缓存服务器主要为Webmail服务器提供静态数据的缓存作用, 这样提高Webmail服务器的吞吐能力和用户响应速度。
几方面的作用:负责每个NHASMS节点中各个缓存负载均衡器在NHASMS节点发挥服务器的负载均衡;负责每个NHASMS节点中各个Webmail服务器的负载均衡;负责每个NHASMS节点中各个SMTP服务器的负载均衡;负责每个NHASMS节点中各个POP3/IMAP服务器的负载均衡;等等。它将与分布在NHASMS节点所有功能服务器保持通信, 搜集各服务器节点的通信状态, 确保将用户的请求分配到可用的服务器上。当然缓存服务器、Webmail服务器、SMTP服务器、POP3/IMAP服务器、LDAP服务器可以通过集群的方法扩展性能和可用性, LDAP服务器也可以通过自身的备份服务器实现其高可用性。负载均衡器可能单点故障问题和性能问题, 可采用前面相关技术予以克服和消除。
NHASMS的管理系统是整个系统能够正常运转的保证。它不仅能对系统中的各个子系统和设备进行实时监控、对各种故障产生相应的告警, 还可以实时检测到系统中总的流量和各节点的流量, 并保存在系统的数据库中, 使网管人员能够方便地进行进一步分析。通过完善的网管系统, 用户可以对系统配置进行修改。
理论上, 最简单的NHASMS系统网络由一台负责全局负载均衡的DNS和每一个节点一台邮件服务器, 即可运行。DNS支持根据用户源IP地址解析不同的IP地址, 实现就近访问。为了保证高可用性等, 需要监视各节点的流量、健康状况等。当一个节点的单台服务器承载不够时, 就需要多台服务器同时工作, 则需要集群或者负载均衡器, 使邮件服务器协同工作。
参考文献
[1] (美) Sean Convery著王迎春, 谢琳, 汪魁译网络安全体系结构人民邮电出版社2005
[2]袁剑锋.网络安全问题及其防范措施[J].中国信息科学, 2006 (7) .
可用性经验准则交互设计 篇4
一、简洁而自然的对话
1、用户界面应该尽可能的简洁
理想情况当然是仅提供用户当前所需要的信息,并把它放在所需的地方(Jakob Nielsen)。简单的说,让用户可以在他需要的地方看到想要的东西。一起使用的信息应该在屏幕上彼此靠近,例如Qzone的音乐盒,我个人觉得有点不合理,“播放列表”和“音乐收藏”其实在操作上是紧挨的,在界面排版上理应彼此靠近,这样信息对象的操作顺序也符合了用户高效的工作原则。
当然,如果可以让用户根据自己的喜好来调节顺序就更好了。当然要给一个默认的数值了。例如:物业管理系统,首先的操作是“录入用户的资料”,然后让用户“入住”,其次再“进行装修”,等一段时间后,用户的活动可能只是“投诉,维修”之类的操作。在系统设计的时候,设计者当然要给用户一个默认的顺序,可以按照事件的发展进行;但是,最好还是给用户可以自己调节操作顺序的操作,因为当某一个操作开始的时候,可能会经历很长时间。
2、图形设计和颜色
如图,按照了Nielsen的说法,区分了封闭性、接进性、相似性的图形形态。合理的区分相似的内容,用边框进行区分,把相关的操作尽量的靠近。
颜色的运用对界面的设计也是很重要的,有的设计者把界面设计的五颜六色,美其名曰给用户视觉冲击,但是我觉得要是不想把自己的网站,做另类版的,就慎用色彩。Jakob Nielsen提到“不要过度的使用颜色”;颜色的选择在5~7种较好,用户浏览的时候,设计者也要考虑用户的眼球,尽量使其简单记忆,不用太累的去区分颜色。据说Durrent and Trezona 做过测试,经过专业训练的用户也只能对付大约11种颜色。(其实对于色彩,我还是了解甚少,希望大家指点)
Word是一个大众的工具,使用的群体很多、很杂乱,所以可以看到他使用的颜色,包括图标,都是可以在不使用颜色的情况下辨别如何操作。Jakob Nielsen提醒“要记住,有很多人是色盲!”
3、“少即是多”,说起来惭愧,记得第一次看英文稿件的时候,还以为是“过犹不及”。
甚至到现在还不甚了解这其中的道理,以及它具体如何运用到设计中去。
例图所示,在用户使用的界面上尽量显示用户最关心的问题,和最直接的操作,而相关的“其他信息”“销售记录”等,不要在页面中显示,
在界面上添加太多的信息和数据会给用户带来多余的审视,甚至是困扰。让用户把他最关注的东西用最快捷的方式展现出来,而且是一目了然的。
二、使用用户的语言
一定不能使用系统语言,假如用户遇到“某某参数尚未定义”就惨了,摸不清头脑,对软件形象也大打折扣。使用用户的语言法则来书写系统的提示或相关警告,也是从交互的方式考虑呀。我遇到最好的语言就是金山打字软件的提示,当我想关闭时,系统会提示“今天累了,就到这里把”,很舒服哦。
那么如何更好的使用用户的语言呢?据说最好的方式是通过用户的投票,把所有可能出现的语句列出清单,供用户打分,然后汇总意见。有统计数据显示,使用技术语言来表达导致用户犯错的平均值是23.6个错误,但是,使用投票汇总的平均值是5.8个错误。
三、将用户的记忆负担减到最小
这个自然不用说,最好让我什么都不用记忆,早上上班一来,点击一个按钮,所有的工作都是系统自动产生,还要记忆下哪些是我想要的东西。(难度有点大了)
从设计中也有很多这样的例子,例如用户的搜索条件,用户的输入习惯,用户的id,用户经常关注的信息提示等。
四、一致性
同样的系统,同样的信息在所有的屏幕和对话框中显示的位置和形式应该一样,这样当用户经常使用时,就是自然遵循这个法则去操作,同时也是减少用户记忆的一个方面。当然,表单或对话框等表现形式的统一,也要依据系统自身的功能结构了,所以每个项目开始的时候,定项目的表现形式也是一大工程呀,不仅要考虑系统的扩张性,还要考虑表现形式的一致性。(如果在加上开发人员的不理解或者坚持,那……)
五、反馈
用户在哪里?要怎么做?那个按钮是做什么的……?一连串的问题,都会使你已有的用户偷偷的溜走喔!所以及时的用户反馈是很必要的,所以我建议我们的项目中增加用户路径和操作步骤的示意图,这样用户知道下一步做什么。同时,在按钮上添加了“alt”提示;但是当用户犯错前,我如何提示用户是不可操作的,或不建议操作的,一直都没有好的解决方法###
还有,系统或页面的相应时间也是反馈的一部分,例如apple叫我等10分钟,再不给我剩余时间的提示,我早就跑了!
六、清晰的标识退出
不言而喻,但是undo的使用还是慎重,请查看bbs.blueidea.com/thread-2798867-1-1.html,有相关的讨论。
七、还有一些其他的准则,理解起来还是比较轻松的,如快捷方式、好的出错信息、避免出错、帮助和文档和经验性评估。
安全可用性 篇5
IP网络传输是基于TCP/IP体制,最基本特征是属于一种开放式体制、传输自动寻址、尽力而为等特征,具有“发送数据时不用提前发出申请,想发送给谁,就发送给谁,想发送多大流量,就可以发送多大流量,想发送什么信息就发送什么信息”的便利性,随之也带来了不能确保数据可靠到达的重要缺陷。
网络可用性是网络建设最重要的性能之一,与网络可靠性和可维性密切相关。它与可靠性衡量指标网络平均无故障时间(MTBF)成正比关系,与可维性衡量指标网络平均恢复时间(MTTR)成反比关系。因而作为系统,提高网络系统可用性也就基本等同于提高网络系统可靠性,它不仅仅与单个网络设备的可靠性有关更是整个系统各重要部分的可靠性综合,具体包括单个网络设备的可靠性、网络链路介质可靠性、网络拓扑结构、设备运行环境、管理和服务等几方面。
为提高系统可用性,从网络设计角度看,对应的主要因素应从几方面入手:设备上,提高设备硬件处理能力,进行主控板、业务板、电源、风扇等重要配件热备冗余;链路上,进行设备间链路冗余;拓扑上,进行重要节点设备冗余并对拓扑结构简化、优化;应用策略上,实施各种可靠性保障协议;机房配套上,注重改善设备供电、空调系统;运维上,改善软硬件执勤、网络管理监控设施。
实际工程中链路传输介质(特别是光纤)可靠性远低于设备可靠性,光纤骨干的维护、接头连接件易损、松动以及连接错误都是可靠性的致命因素。因此对交换机链接进行冗余、优化,结合应用相关可靠性保障技术在很大程度上提高整个系统的可用性。
2 典型交换机链接技术
2.1 级联
级联是指网络系统中交换机节点间通过专用级联端口或任意业务端口单条线路进行链接,它是一种简单实现多个交换机互连的方法。一般呈总线或星型,其主要作用是延展网络用户接入范围、增加网络用户接入端口数量。工程建设中除设备外主要是进行链接线路建设,成本最低。
2.2 通道
通道也叫链路聚合,是指网络系统中交换机间通过两条或两条以上链路进行多条物理线路连接,应用相关协议,通过捆绑多条链路成一条虚拟通道并进行网络通信的一种交换机互连方法。其中任意单条线路出现故障都不会对交换机间通信产生影响,其主要作用也是延伸了网络用户接入范围、增加了网络用户接入端口数量,并在提高网络可靠性同时提高了交换机间链路带宽,在一定程度上消除了交换机间通信瓶颈,具有较强的负载均衡功能。和级联方式一样,其工程实现主要是进行链接线路建设,成本较低,非常实用。
2.3 堆叠
堆叠是指网络系统中两个或两个以上具有相关特性的交换机通过专用堆叠卡或业务口、专用线缆进行链接,通过相关保障协议将多个交换机设备虚拟成一独立的逻辑设备进行管理和通信的一种交换机互连方法,这种方法主要适用于盒式交换机,其作用是在有限的空间扩展了交换机接入端口密度,简化了网络拓扑的同时成倍的提高了逻辑交换机的整机处理能力,堆叠系统多台成员交换机之间冗余备份;堆叠支持跨设备的链路聚合功能,实现跨设备的链路冗余备份,极大程度提高了网络可靠性。堆叠交换机间其工程实现首先需要设备具备相关支持能力,其次要对相关链接模块、缆线进行建设,因而成本较高。
2.4 集群
同堆叠技术是指网络系统中两或多台支持集群特性的交换机设备,通过主控板专用子卡、专用线缆组合在一起,从逻辑上组合成一台交换设备,主要用于框式交换机链接。具有堆叠交换机同样特征和优点。
3 交换机链接技术在专网可用性保障应用及注意事项
3.1 交换机链接技术在专网可用性保障应用
分析专用网络拓扑及数据传输特点:系统设备主要节点位置可分为端站、二级中心站、一级中心站;数据传输方向为端站采集数据后向二级中心站传输,二级中心站将数据处理后,分发至端站及一级中心站;数据流主要在端站和二级中心站之间传递。
分开来看,端站、各级中心站都是一个典型三层交换结构的局域网:由核心层、汇聚层和接入层设备组成。进行网络建设设计原则应该结合实际业务应用,提高系统整体性能,综合考虑管理、灵活部署设备、简化系统复杂程度,最大保证可靠性,同时控制成本。专网典型三层交换链接技术应用示意,如图1所示。
局域网交换机链接部署原则:核心层交换机链接采用线缆堆叠、集群、通道,以增强处理能力、简化网络拓扑为主。
汇聚层和接入层交换机链接采用部分主要部位进行堆叠,其他以通道、简单级联形式为主,尽量增加接入带宽并扩展接入范围提高可用性,汇聚层对上可采用启用三层交换双上联,对下也可启用三层双下联或启用二层通道进行链接。
通道式适用同一建筑内的不同楼层光纤、双绞线。组成通道的端口可以光电混用,只要速率/双工设置相同。
普通级联可适用于不同建筑、同一建筑不同楼层光纤线路。
3.2 交换机链接技术在专网保障应注意事项
3.2.1 网络设备、线路方面
网络设备方面:
(1)对于简单级联、通道链接技术,交换机设备可以是不同品牌;
(2)通道链接技术应注意所用端口必须设置成同一速率、同一工作模式,因链接技术不同,不同厂商对各种交换机链接的支持层数有所不同,专网建设模式下,简单级联、通道链接建议以星行模式为主,如采用总线模式不宜超过三层;
(3)堆叠链接技术应采用同一品牌及专用模块、级联线缆,可以是不同型号,业务更改时设备应注意需冷重启,相关板卡一般不支持热插拔;
(4)集群链接技术应采用同一品牌同一型号交换机,并专用模块、级联线缆。在对框式交换机进行集群时,注意设备堆叠板与交换业务板带宽适配性。
另外,部分交换机集群特性需要证书(License)支持,采购设备尤其注意。
线路方面:
(1)进行交换机链接时,应尽力保证交换机间中继线路具有尽量大的带宽,为此可采用全双工和链路汇聚技术,链接端口采用全双工技术后,不但相应端口吞吐量加倍,而且中继距离大大增加,使得异地分布、距离较远的多台交换机链接成为可能;
(2)简单级联和通道链接时应注意中继光纤线路的收发及双绞线的接口标准一端为568A,另端为568B;
(3)堆叠、集群链接由于线缆限制,适用核心机房内部交换机链接。
3.2.2 配置策略方面
(1)保障协议所占性能开销。
交换机通道、堆叠、集群链接能够正常运行都需要设备相关协议进行协作,如果这些协议在运行一段时间后,主、从交换机之间通讯队列被占满,就会导致交换机之间不能正常通信,从交换机的信息不能传送到主交换机上。在使用菊花链方式进行堆叠、集群链接的交换机中,从交换机端口接收到用户信息后首先会将信息发送给主交换机并由主交换机进行处理,如果传输通道堵塞,主交换机就不能收到从交换机发送的的数据包,导致客户端发送的所有数据不能传送到主交换机并被主交换机及时处理,最终结果是用户主机不能上网。
(2)配置方法以及与其他控制协议配合。
通道链接方式中,交换机链接两端通道接口也具有二层交换协议特性,应注意通道组成员状态改变对整个设备生成树协议(SPT)会产生影响,建议合理设置通道的STP COST值。另外,通道链接两端交换机设备可采用不同厂商,在进行配置时应注意相关私有协议的配合,例如华为与思科的快速生成树协议、华为与H3C的链路聚合模式之间的协同。
堆叠链接中,交换机成员有主、备、从之分。堆叠实施方式有堆叠卡/业务口两种,其中应注意业务口优先级最高。
(3)与保障业务支持。
安全可用性 篇6
关键词:安全仪表系统,安全仪表系统,二取二联锁结构
安全仪表系统 (SIS) 用于监视生产装置的运行状况, 对出现异常工况迅速处理, 使危害降到最低, 使人员和生产装置处于安全状态。安全仪表系统 (SIS) 应具备高的安全性、可靠性、可用性和可维护性。
1 安全仪表系统的安全性
安全仪表系统的安全性是指检测到潜在的危险时, 安全仪表系统具有使工况迅速处于安全状态的能力。安全仪表系统因自身的故障无法使过程处于安全状态的概率越低, 则其安全性越高。
2 安全仪表系统的可用性
安全仪表系统的可用性是指系统在冗余配置的条件下, 当某一个系统发生故障误动作时, 冗余系统在保证安全功能的条件下, 仍能保证生产过程不中断的能力。
3 安全性与可用性之间的关系
从某种意义上说, 安全性与可用性是矛盾的两个方面。某些措施会提高安全性, 但会导致可用性的下降, 反之亦然。例如, 冗余系统采用二取二逻辑, 则可用性提高, 安全性下降;若采用二取一逻辑, 则相反。
4 安全仪表系统的设计目标
安全仪表系统设计的目标, 首先是要满足装置的安全度等级要求, 衡量标准在于它能否达到要求的平均故障概率。为了达到装置的安全度等级, 系统必须具有高的安全性。但是, 系统的安全性越高, 必然使设备停车次数越多, 维修时间延长, 降低了系统的可用性。而在石化等行业的现实应用当中, 设备停车可能造成重大的经济损失, 这就要求系统既具有高安全性, 又具有高可用性。安全仪表系统的设计并不是安全性越高越好, 要寻求的是一种最优配置, 即在达到安全度等级的前提下, 合理配置经济实用的系统。
5 安全仪表常用的系统结构
1oo2 (二取一) 结构
此结构由两个并联的通道组成, 单独一个通道输出就能使工况进入安全状态。
2 oo2 (二取二) 结构
此结构由并联的两个通道构成, 只有当两个通道都起作用时才能使工况进入安全状态, 因此, 二取二结构具有容错能力。
2 oo3 (三取二) 结构
此结构由3个并联通道构成, 其输出信号具有多数表决安排, 这样, 如果仅其中一个通道的输出与其他两个通道的输出状态不同时, 输出状态不会因此而改变。假设任何诊断测试只报告发现故障, 不改变任何输出状态或者输出表决。
对于以上三种典型的安全系统模型来说, 它们的安全特性及可用性对比如下:
如果在不牺牲安全性的前提下, 提高系统的容错能力, 减少系统的误报几率, 三取二的系统模型更具有优势, 但是由于某厂机组原采用二取一的系统模型, 只有两个检测点, 改为三取二需要在压缩机组本体上开孔并采购相应设备, 成本较高且不具备改造条件;如果为了提高系统的可用性, 提高系统的容错能力, 采用二取二模型, 更具有现实意义。
6 二取二联锁结构在某厂循环气压缩机组上的应用
某厂循环气压缩机组为电机驱动, 通过现场PLC控制, 机组运行状态监测采用本特利3300系统进行监测, 原机组安全仪表系统为二取一结构。该压缩机组的安全仪表系统投用超过15年, 仪表故障率升高, 决定采取必要措施适当提高该机组安全仪表系统的可用性, 变机组联锁模式为二取二联锁结构。
具体操作如下:
(1) 查阅本特利3300系统说明书并经本特利厂家确定, 通过在振动监视卡上跳线, 变联锁结构为二取二。
(2) 对振动探头进行动态标定、确定探头动态曲线符合说明书标准, 检测探头延长线、前置放大器等设备完好。联调后, 系统投用。
提高二次安全防护系统的实用性 篇7
对2013年第四季度电网二次安全防护系统存在的不安全因素, 进行了统计。其中因IDS误报漏报、设备宕机、网络故障、电源故障和其他原因导致的维护总时间分别为189.5、44.5、13.5、2.0和4.5小时, 累计维护时间为189.5、234.0、247.5、249.5和254.0, 累计比例分别为74.60%、92.13%、97.44%、98.23%和100%。
2013年, 电网二次安全防护系统累计维护时间254小时, 而电网二次安全防护系统的可用率不高于86.31%, 低于《开封电网调度自动化运行管理规程》和《电力调度技术标准汇编》中单机系统可用率不小于95%的要求。
而从表中我们可以对比得出, 影响电网二次安全防护系统实用性的最主要问题是:IDS误报漏报。因此, 只要消除IDS误报漏报这一问题, 就可以大幅度提高电网二次安全防护系统的实用性。
二、原因分析
依据现状调查表, 从人、机、料、法、环五个方面着手, 利用鱼刺图追本溯源, 对IDS误报漏报率的原因进行分析, 寻找出7条末端原因:系统规则、策略不完善;经验不足;责任心不强;人力缺乏;数据源存在后门和代理;误操作;系统存在漏洞和开放端口。
三、解决措施
实施1:完善系统监测规则和策略
(1) 过滤误报。对系统产生的告警, 根据所监控的具体网络环境可以判断为明显误报时, 可以设置为不告警。比如:某个机器被告警有木马, 而这个机器肯定没有开放相应端口或者没有被种植木马;或者是某些特定应用引起的某种类型报警, 这时对于只是针对某个系统的情况, 设置对此系统IP不告警、不记入数据库。
(2) 过滤不关心告警。入侵检测系统可以报告很多类型告警事件, 比如登录成功、登录失败及探测扫描等。有些事件对于事后分析非常有帮助, 但日常监控界面上大量的这些事件有时会影响对主要事件的关注, 因此需要标注那些不关心的事件让其不显示, 但仍然记录进数据库。
(3) 定制关心的安全事件。通过查询系统我们发现, 安全厂商仅仅通过定义规则来检测常见的应用、系统攻击事件, 而针对具体应用系统的攻击行为和网管人员自身关心的事件可能没有涉及。因此我们针对这一特点, 寻求厂商的支持, 添加对应规则。
(4) 正确判断误报。根据网络环境进行判断, 具体判断过程中会有迹象可寻。常见的误报通常会导致大量报警, 这样在入侵检测系统运行一段时候后, 使用日志分析工具对所有告警进行一个统计分析, 选取告警数据前10位的告警, 通过对这些告警进行分析, 协助进行判断, 从而达到减少误报漏报才来的影响。
实施1完成后, 大大较少了维护人员对二次安全防护系统的维护工作量, 提高了二次安全防护系统的实用性。同时, 也从侧面减轻了人力缺乏对系统稳定运行带来的影响。
实施2:修补系统漏洞, 关闭系统业务无关的端口及服务
对IDS系统的系统漏洞进行了检测, 并及时修补相关补丁。同时, 经过和厂商相关技术人员的交流, 及对电网调度自动化相关业务的统计和其所使用服务、端口的分析, 关闭与电网调度自动化系统无关的业务端口及服务。同时, 还将修补漏洞工作写入班组日常工作内容, 以达到及时修补新发现漏洞的目的。
实施2完成后, 使电网二次安全防护系统的实用性得到了进一步的加强, 从而能够有效的保障电网调度自动化系统的安全、稳定、经济运行。
实施3:开展技能培训
邀请科技公司的安全工程师向调度自动化班的全体成员讲解了电网二次安全防护系统的整体结构、联接关系、维护方法以及故障处理等过程。培训后, 工作人员对电网二次安全防护系统的故障预判、处理及分析能力大大提高, 各项工作能力均得到了显著提升。
四、效果检查
对2014年第四季度, 电网二次安全防护系统存在的不安全因素, 进行了再次统计。
其中因设备宕机、网络故障、IDS误报漏报、电源故障和其他原因导致的维护总时间分别为32.0、8.5、7.5、0.5和3.0小时, 累计维护时间为32.0、40.5、48.0、48.5和51.5, 累计比例分别为62.13%、78.64%、93.20%、94.17%和100%。不难看出, 2014年第四季度, 电网二次安全防护系统累计维护时间51.5小时, 比去年同期的254.0小时, 减少了79.72%。而且, IDS误报漏报已经不是影响电网二次安全防护系统实用性的主要问题。因此, 本课题成功降低了IDS的误报率和漏报率, 提高了电网二次安全防护系统的实用性。
通过三个月的效果检查, 电网二次安全防护系统的可用率高于97.38%, 达到并超过了95%的目标值, 说明本课题是持续有效的。
摘要:电网二次安全防护系统的重点是确保电网调度自动化系统及数据网络的安全。提高电网二次安全防护系统的使用性能, 就会直接提高电网调度自动化系统的运行稳定性, 确保为调度部门提供一个安全、稳定的调度决策平台, 从而做出正确决策。本文结合国网开封供电公司实际, 对如何提高二次安全防护系统的实用性进行简析。
安全可用性 篇8
目前常用的安全评价方法有:安全检查表、作业条件危险性评价法等, 由于每一种评价方法都有一定的特点和局限性, 运用评价方法的人员在相关知识能力方面也是各有侧重, 所以在进行安全评价时, 应根据评价对象特点和参加安全评价人员的能力, 选择具有可操作性的安全评价方法。以下对几种现实工作中常见安全评价方法从评价流程及适用性方面进行简单的分析。
安全评价方法适用性讨论
一、安全检查表
安全检查表是依据系统安全工程理论, 发掘系统中涉及工艺流程、设备设施、人员操控及组织措施管理过程中的各种不安全行为、状态, 以表格的形式将检查内容列出来。它是评价方法中最基本的一类, 可适用于各类系统的不同发展阶段和不同管理流程, 在事故调查过程也往往得到很多的应用, 具有很高的使用普遍性。
1.优点:
(1) 安全检查表采取先编制, 再对照开展评价的方式, 所以在编制时可以通过各类专业人员搜集与评价工作相关的标准信息, 使制定的安全检查表更加标准和具有较高的针对性。
(2) 按照工作流程或事物发展顺序进行评价项排列, 记录形式简单清晰, 对评价实施人员的操作技能要求不高。
2.缺点:
(1) 安全检查表属于定性评价方法, 不能开展定量评价工作。
(2) 使用安全检查表开展评价工作的对象往往是已经客观存在的。
二、作业条件危险性评价法
对具有一定危险性的作业内容来说, 主要有3个因素决定内容危险性的大小:发生事故事件的可能性、暴露在危险环境中的频率、事故事件一旦发生可能产生的后果。一般用下面的公式表示:
式中, D为作业条件的危险性;L为事故或危险事件发生的可能性;E为暴露在危险环境中的频率;C为发生事故事件可能产生的后果。
针对被评价的具体的作业条件, 由相关作业人员共同参与分析工作, 依据以往的统计信息, 有关的专业技术知识, 运用头脑风暴法进行讨论, 确定L、E、C的分数值, 然后计算三个分数值的乘积, 得出作业条件的危险性分值D, 最后依据D值大小确定风险等级。
作业条件危险性评价法用于评价在某种具有一定危险的作业环境中进行作业的危险程度, 危险程度的级别划分比较直观。但是, 由于它主要是根据以往的统计信息以及评价者的知识储备来确定3个因素的取值, 并最终确定评价对象的危险程度, 因此具有一定的局限性。
三、事件树分析法
事件树分析法是一种从原因到结果的系统安全工程的分析方法。从一个初始事件开始, 分别考虑成功与失败两种情况下对应事件存在的可能性, 然后再以这两种对应事件为新的初始事件, 继续按初始事件的分析方式继续开展分析, 直至找到最终事故事件。运用事件树分析法的过程就是绘制逻辑树图的过程, 通过树图可以清晰看到由初始事件到事故事件发展的全过程。根据每个失败事件发生的概率, 就可计算出事故事件发生的概率。事故树分析法具体程序如下:
1.确定初始事件;
2.编制事件树图;
3.阐明事故结果;
4.定量计算;
5.对事故严重度进行分级。
事件树分析法层次清楚、逻辑缜密, 可进行多阶段、多因素复杂事件全过程发展的分析, 从而预测系统中事故发展的趋势;树图可以定量展现初始事件发展为事故事件的各种过程及后果, 分析其严重程度。事件树的应用比较广泛, 可用来分析系统故障、设备失效、工艺异常、人为失误等情况。
四、HAZOP分析法
HAZOP分析法是按照客观发展规律, 运用科学的方法, 从整个系统的角度出发对建设项目或工艺装置中潜在的危险进行预先的识别、分析及评价, 制定出针对性的设计、操作及维修策略, 以提高工艺过程的稳定性和安全性, 为制定具体管控措施和系统应急管理预案提供编制依据。
1.HAZOP方法在全生命周期中的典型应用
(1) 概念和定义阶段
在此阶段识别出主要危害, 为后期的设计工作提供一定的客观依据, 为后期即将开展的HAZOP分析做好铺垫。
(2) 设计和开发阶段
在此阶段, 因为详细设计已经完善, 所以通过HAZOP问询方式得到的答复对分析工作有很大的指导意义。
(3) 制造和安装阶段
若系统试运行和操作有不可预见危险, 或制造和安装过程中出现较大设计变更, 应在系统试运行前进行一次HAZOP分析。
(4) 操作和保养阶段
对于那些影响系统安全性、可操作性或影响环境的变更, 应考虑变更前进行HAZOP分析。在进行HAZOP分析时, 应确保在分析中输入最新的设计资料和操作规程。
(5) 停止使用和报废阶段
在前期分析的基础上, 则以较快完成本阶段的分析。应保存好系统整个生命周期内的分析记录, 以确保能迅速处理停用或报废阶段出现的问题。
2.优点:
(1) 能对工艺设计体系开展更为系统化的分析研究;
(2) 能对由生产操作人员操作错误造成的后果进行分析研究, 并制定针对性的防范措施;
(3) 可以辨识出系统中潜在的危害因素, 并采取预控措施加以防护;
3.缺点
(1) 相比较于其他分析方法, 需要较多的人力、物力支持, 往往耗时较长。
(2) 对分析过程输入的图纸及资料的完整性及准确性要求较高, 并要求分析小组成员具备较好的专业知识储备和丰富的实践经验。
结论
安全可用性 篇9
目前农村公路存在着技术等级低、路况差、设计不符合规范、交通安全设施不完善、管理措施缺乏等问题。随着近几年农村社会经济的发展,农用机动车和农村驾驶员数量迅猛增加,一定程度上造成了人、车、路矛盾的加剧,农村公路交通安全状况令人堪忧。据公安部2003年的交通事故资料统计,全国公路交通(不含高速公路)事故起数、死亡率和受伤率均多于城市道路,分别占总数的53%、72.1%和62.3%。农村公路交通事故起数每年都占公路事故总数的80%左右,且呈逐年上升之势。一些群死群伤的重大、特大恶性交通事故,都是发生在农村公路上,整个农村地区及农村公路的交通安全形势十分严峻。因此,有必要通过交通安全设施的合理设置来改善农村公路的交通安全状况。
但是目前国内的农村公路普遍等级较低、建设资金不足,所以要按照一般公路的标准在农村公路上设置交通安全设施是不现实的,这就需要结合农村公路的实际情况,对各种交通安全设施的设置方法、型式及规格进行综合分析研究,选择出既能满足使用要求而又要投资最少的适用于农村公路设置方案。
1 事故严重度分析
事故严重度通常通过死亡事故数、受伤事故数和仅财产损失的事故数三者加权之和与总事故数的比值来衡量。如下式所示。
式中:SI——某一条件下的事故严重度;H軓———某一条件下发生死亡的事故数;I——某一条件下受伤的事故数;P———某一条件下仅财产损失的事故数;N———某一条件下的事故总数。
通过上式三种事故数在事故严重度计算中所占的比例可看出,死亡事故对于事故严重度的影响远远大于其它两种事故类型,这是因为由于死亡事故所造成的社会及经济损失都是非常巨大的。因此对于农村公路来说,在受到资金限制的情况下设置交通安全设施时,应首先尽可能的减少死亡事故发生的可能性,在此前提下再尽量减少车辆及其他损失。
2 农村公路交通安全设施选用型式适用性分析
在农村公路靠近悬崖的急弯路段和桥梁两侧为了避免死亡事故的发生,必须加强路侧防撞设施的设置,本课题所提出的的护墩型式是适用于农村公路危险路段的。而对于其它一些超出设计要求的高路堤急弯路段,为了减少人员伤亡、减轻事故严重度,设置示警桩等路侧防撞设施也是必须的。
在长下坡路段,设置失控车辆避险车道是非常必要的,而在农村公路资金不能满足避险车道各部分设置要求时,应在设置上首先保证驾驶员的生命安全,再考虑减少车辆损失。而在悬崖路段设置避险车道时,靠悬崖的一侧设置护墩保护失控车辆,同时加强端部处理,能够防止车辆进入避险车道后驶出,造成更加严重的后果。
对于一般的单车道农村公路来说,在资金不能满足的情况下,错车道的设置是应该的但并不是必须的。然而对于一些高路堤甚至是靠近悬崖的单车道路段必须设置错车道。
其它交通安全设施如交通标志、标线、视线诱导设施、减速带等,从减少事故次数的角度考虑,是应该设置的,并适用于农村公路的选用型式和设置方法,能够达到减少事故次数的使用要求。
3 农村公路交通安全设施实施效果分析
为了验证各种设施设置方案的适用性,再次针对一些农村公路的事故多发路段,对交通安全设施设置前后的事故情况进行对比。
3.1 长陡下坡路段
根据统计资料,对避险车道和减速带设置前后的事故次数、死亡人数和受伤人数进行了对比。
Á[注]:以上数据均为下坡方向事故。
根据以上统计结果,避险车道和减速带设置前后,事故多发段的年平均事故数、死亡人数和受伤人数均有较大变化。如图1所示。
从以上图表可以看出,避险车道和减速带设置后,三项事故指标都有明显的下降,分别为设置前的39.5%、9.1%和14.3%,其中死亡人数和受伤人数大大降低,这说明避险车道设置后,对于保护失控车辆驾驶员起到了明显的作用,而减速带的设置也对减少车辆的失控率有较好的效果。
3.2 小半径弯道与视距不良路段
选取典型的急弯路段,对这两种设施设置前后的事故情况进行了对比,如表3和图2。
示警桩及交通标志设置前后,急弯路段年平均事故数、死亡人数和受伤人数分别为设置前的19%、13%和31%,尤其是事故死亡人数骤减,每年不到一人,这说明示警桩对于阻止车型较小、车速较慢的车辆越出路外有较好的使用效果。年平均事故次数的降低也说明了交通标志对于提醒驾驶员减速慢行有着重要的作用。
3.3 单车道路段
在单车道路段错车过程中,车辆相互刮擦的事故是非常频繁的,据统计,由于错车导致的刮擦事故占农村公路事故总数的25%以上。
通过图3可以看出,错车道的设置对于减少农村公路刮擦事故的作用是非常明显的。
根据以上分析,从减少死亡事故数的角度,一些交通安全设施的设置对于农村公路来说是必须的,可有效地减少事故次数,但所有这些设施能否在农村公路上完全实现,或能否按照需要设置,这就需要结合各种设施的造价和事故降低效果进行经济适用性分析。
4 结论
交通全设施属于道路的基础设施,它可为道路使用者提供各种警告、禁令、指示、指路信息以及视线诱导和路侧保护,而且对排除各种纵、横向干扰,减轻潜在事故的严重程度,提高道路服务水平,增强道路景观等都起着十分重要的作用。但是对于广大的农村公路来说,由于技术水平低、缺乏足够的、稳定的资金来源,完全按照需求来设置交通安全设施是不现实的。在此针对我国农村公路实际的经济、技术状况,以最小的投入获得最理想的使用效果为原则,对一般路段、长下坡路段和单车道路段进行了农村公路交通安全设施合理的选用、设置的研究,并推荐了适宜的型式和要求。
【安全可用性】推荐阅读:
易用性:安全性08-27
高可用性07-04
网络可用性07-28
系统可用性论文06-09
高可用性网络07-11
高可用性网络链路的应用06-29
(一)什么是高可用性解决方案?06-08
提高网站设计可用性(有效性)的10条原则09-26
应用性05-15
可用输电能力05-23