安全传递(精选9篇)
安全传递 篇1
近年来, 计算机网络中有关群组通信的研究十分活跃, 以有效得实现一对多、多对多的信息交换, 如视频会议, 军事通信网络广播, 远程教育等。组播的优点是: (1) 减少网络传输开销。 (2) 降低网络宽带使用量。 (3) 减少接收者观测到的延迟。由于网络的安全威胁日益严重, 可靠安全的群组通信是核心问题, 为了解决这些群组播的安全问题, 引入了群组播钥密管理, 组和组之间使用群组密钥、成员和成员之间也使用密钥加密交换信息。本文的内容如下:在第二节主要介绍相关工作, 第三节是简单分析本文提出的方案, 第四节是总结。
1 主要内容
随着组播通信的迅速发展, 群组通信需要保证信息的安全问题, 所以钥密的安全管理是一个重要研究课题, 已成为目前研究的热点。
Group Key Management Protoco (G KMP) 是一种集中控制型的密钥管理方法, 每个组员与key server共享密钥, 中央控制机关生成Group Key Packet (GKP) GKP中包含有用来加密组播的密钥Group Traffic Enc ryption Key (G TEK) 和用来加密组密钥的密钥Group Key Encryption Key (GKEK) .当组员离开 (加入) 时需要O (n) 个re-k e y信息, n是组员数。这种方法不适用于组员离开 (加入) 频率较高的大规模的网络。
Logical Key Hierarchy (LKH) 是一种逻辑密钥树的管理方法, 树的叶子节点与组成员一一对应, 树的每个节点对应于一个密钥, 每个组成员所指导的密钥是位于该组成员对应的叶子节点到root的路径, 当组员离开 (加入) 时这个方法可以减少rekey信息。
文献[1,2]提出了一种基于多项式的组播密钥管理方案, 在这个方案中 (如图1) , v是组1的组员, v传送信息m到组2的所有成员, H2, 1 (v) 是加密m的密钥。组2的所有成员提前共享t次方程式H2, 1 (x) , 代入传送者v的ID可计算出解密密钥H2, 1 (v) , 任何组2成员可以用钥密H2, 1 (v) 来解密它所收到的信息m, 任何非组成员由于不知道密钥, 无法获得信息m。但并没有提到关于加密密钥H2, 1 (v) 的生成或传送方法, 钥密管理的安全性有着很高的要求, 生成和传送H2, 1 (v) 也是重要部分之一, 本文提出安全传递加密密钥H2, 1 (v) 的方法。
Ht, j (x) :polynomial to determine the keys for decrypting the multicast traffic from a node in Gj to the members of Gpolynomial它这个就是多项式, 具体含义为组Gj的一个组员发信息给Gt所有成员的时候不是需要一个密钥加密这个信息么, 计算密钥的一个多项式。
Ht, j (v) :personal key share to encrypt mult ica sttraffic from vin Gj to the members in Gt。组Gj的一个组员发信息给Gt所有成员的时候加密信息的密钥。
GM1和GM2是组1和组2的组长。各组长互相共享公钥 (GM1pub_key和GM2pub_key) , 而且各组组长知道成员的公钥。首先组1的组员v向组长GM1要求密钥H2, 1 (v) , 因为H2, 1 (v) 只有组2的成员 (包括组长) 才能计算, 所以GM1向GM2申请H2, 1 (v) 。GM1向GM2传递组员v的公钥 (v’s pub_key) , 此公钥用GM2的公钥加密 (EGM2pub_key (v’s pub_key) ) , GM2收到后用自己的公钥解密v的公钥, 然后GM2生成一个安全密钥sec_key, 用v的公钥加密 (Ev’s pub_key (sec_key) ) 后传送给v, 同时传送用sec_key加密过的H2, 1 (v) 。v收到后先用自己的公钥解密sec_key, 再用sec_key解密H2, 1 (v) 。过程描述以下:
2 分析
攻击者假装扮演它是组1的成员向GM2要H2, 1 (i) , 如攻击者收集了t+1个H2, 1 (i) , 它可以生成t次方程式H2, 1 (x) , 因此攻击者可以解密信息m。本文中提出的密钥传递方案可解决此问题, 因为, 攻击者不能解密Esec_key (H2, 1 (v) ) , 要是攻击者想得到GM2生成的sec_key, 它必须得知道v的公钥 (Ev’s pub_key (se c_k e y) ) , 但是v的公钥只有v和组长共享的。
3 结论
在组播通信中, 如何保障组播安全性和可靠性是一个十分重要的问题, 本文将以参考文献[1,2]为基础, 提出了安全传递加密密钥的方法, 简单分析了本文提出的方法具有良好的安全性和可靠性。从第三章的简单分析中可以得知攻击者很难解密Esec_key (H2, 1 (v) ) , 因此攻击者无法知道群组播通信中的数据。视频会议, 军事通信, 网络广播, 远程教育等平台的安全可靠通信是很重要的, 为了防止攻击者的干涉, 密钥安全传递方案的实践是必要的部分之一。
摘要:群组播通信中钥密的安全管理是一个重要研究课题, 本文在相关文献提供方法优点和不足的基础上, 提出了一种群组播通信中密钥的安全传递 (共享) 方案。
关键词:群组播通信,密钥管理,安全传递
参考文献
[1]W.Wang, B.Bhargava, Key Distri-bution and Update for Secure inter-group multicast communication, In Pro-ceedings of ACM Workshop on Secu-rity of Ad Hoc and Sensor Networks, in conjunction with ACM CCS, 2005:43-52.
[2]W.Wang and T.Stransky, Stateless Key Distribution for Secure intra-group andinter-group multicast in mobile wire-less network, Elsevier Computer Networks, Vol.51, No.15, 2007:4303-4321.
安全传递 篇2
第一章总则
第一条为加强公司安全检查信息的收集、传递、处理和反馈等各环节的管理,及时制定和落实有效措施,消除安全隐患,避免各类事故的发生,结合公司实际,特制定本机制。
第二章适用范围
第二条本机制适用于公司所属部室和生产(辅助)单位(以下简称各单位)。
第三章实施细则
第三条各单位主要负责人负责对本单位的安全检查信息随时进行收集、传递、处理和反馈,各作业人员有义务及时向本单位主要负责人收集、传递安全检查信息,并及时处理和反馈。
第四条在日常工作中,部门安全管理人员负责对所属作业区域的安全检查信息进行收集、传递、处理和反馈,按要求进行监督检查。
第五条安全环保部负责对公司内各单位的安全检查信息收集、传递、处理和反馈等情况进行监督检查。
第六条各单位按安全生产责任制要求,及时开展工作,形成完整的安全检查信息收集、传递、处理和反馈网络。
第七条安全环保部负责安全检查信息收集、传递、处理和反馈。
第八条安全环保部明确责任、制定按照公司相关制度实施监督和考核,必要时,及时向主管领导汇报,确保本机制的有效实施。
第四章附则
第九条本机制自下发之日起开始施行。
安全传递 篇3
安全是供电企业永恒的主题, 质量是电力企业管理和电网稳定运行的保障, 安全与质量是一对孪生兄弟, 始终贯穿在电力企业管理的各个环节之中, 没有质量就没有安全, 没有安全更谈不上质量。据有关数据统计, 电力企业安全和质量事故的发生, 很大部分案例是由于在电力工程施工管理过程中没有做好事前控制所致, 所以全面落实安全和质量监督管理, 切实做好工程项目施工的安全质量事前控制, 是保证配网工程安全质量管理的基础, 是提高电网建设、安全运行及供电服务质量的重要举措。
1 以防为主, 健全传递机制
安全管理与质量事故的事前控制首先要健全制度, 规章制度是安全管理与质量控制的基础和根本, 制度管理实际就是工作行为准则的管理, 也称为过程管理, 一切工作行为都必须符合各项规章制度的要求, 只有遵守了规章制度, 才能确保工程的安全与质量控制, 以制度管人, 以制度管事, 以制度控制过程。
1.1 建立健全相关规章制度和标准体系, 用制度控制过程
配网工程的建设与管理, 必须遵守国家的法律法规和南网公司的相关规章制度。南方电网公司的变化和业务范围作出调整, 给配网工程的安全管理和质量控制工作带来了新的问题, 为了更好地规范配网工程的安全和质量管理, 必须做好标准体系和制度建设, 应对照配网工程建设的业务范围、管理职能和安全责任变化情况, 根据规章制度“不立不破”的工作原则, 及时修编相关生产及安全管理规章制度。以绩效管理为手段, 健全项目安全责任传递机制, 对于违章, 我们先定性, 再进行内外责任传递。在违章治理上, 我们根据管理原因和现场原因分别向项目管理单位、属地运行单位、施工单位发出违章整改通知单, 进行纠正。
1.2 贯彻落实各项规章制度, 用执行控制风险
配网工程的管理工作, 必须有完善的制度建设, 规章制度只有在工作中得到不折不扣的执行, 才能实现制度保证的价值, 获得实效。“安规”的每一条内容都是工作中的一道安全防线, 南网公司的《安全生产工作规定》和《电力生产事故调查规程》是安全质量事件处理的重要依据, 来不得半点马虎, 任何怕麻烦、图省事、找捷径的想法和做法都必须坚决杜绝。
1.3 培养严、细、实的工作作风, 用标准控制行为
配网工程的施工管理工作, 应有严、细、实的工作作风, 推广应用标准化作业, 是安全和质量管理事前控制的有效途经之一, 标准化作业是操作或作业过程中规范人的行为的有效措施。工程施工作业前可用预先编制好的作业指导书对人的行为进行全过程控制, 及时提醒员工纠正违章和不良行为习惯, 按照“安规”和管理要求, 编制标准作业指导书, 引导员工在实际工作中自觉、主动、认真地贯彻执行标准。
2 以人为本, 以人为控制中心
安全质量管理工作是一项复杂艰巨的系统工程, 在安全质量管理中, 管理的主体和客体是人, 管理的动力和最终目标还是人, 人的行为贯穿于安全质量过程的每一个环节, 人是安全质量的创造者, 安全质量控制必须以人为核心, 发挥人的积极性、创造性;增强人的责任感, 树立安全第一、质量至上的工作理念;提高人的素质, 以人的工作质量确保配网工程的安全施工、工序质量、工程质量。为此, 要做好以下工作:
2.1 对业主项目部监理人员的安全质量控制
配网工程有别于大网工程, 工程规模大小相差较大, 涉及的专业知识也比较广泛, 一般对规模不大的工程不设立专职监理人员, 由运行单位选派人员进行前置管理, 而较大工程的监理岗位也都设立在业主项目部中。
2.2 对业主项目部运维人员的安全质量控制
业主项目部一般是由生技、安监、监理及运维人员组成, 一般的配网工程都有边建边送电的特点, 这就要求在工程施工前, 运维人员要做好配网的隐患排查及状况评估工作, 把排查及评估结果作为工程设计的重要依据, 如果条件许可, 可列入本次工程的工作量, 能起到大大减少重复停电、节约工程费用的作用。而状况评估工作是一项系统工程, 对评估工作人员的素质要求相对比较高, 生技、安监、监理人员一般都具备相当的专业知识, 而运维基本是由一线生产人员来负责, 相对来说专业水平参差不齐。
2.3 对施工队伍人员的安全质量控制
工程的安全和质量管理要靠施工项目部来实现, 人是施工主体。施工人员的素质高低及安全质量意识强弱都直接影响到配网工程建设的安全稳定和质量优劣。业主项目部中的工程管理人员一定要在提高自身素质的前提下, 抓好承包单位施工队伍、劳务分包队伍及人员技术资质的审查与控制工作;安监、生技等职能部门是审查施工单位的主体, 业主项目部的管理人员也应共同参与审查工作。
3 以料为目标, 对材料、设备和工器具的事前控制
配网工程所需的材料、设备是工程必不可少的组成部分。安全工器具则是施工安全管理工作的重要环节, 所以应从采购、运输、装卸、存放、试验、使用等方面系统地、全过程地监督与控制其质量。只有合格的工程材料、设备和安全工器具才能造就合格的工程, 才能保障配网施工时不出安全事故, 保障施工人员的人身安全, 保障电网的安全运行, 所以做好工程材料、设备和安全工器具的事前控制意义重大。
3.1 工程材料采购过程中的安全质量控制
南网公司新的物料管理体系实施后, 物资采购已经基本实现了集约化操作, 所以对工程材料、设备和安全工器具的采购只要在省公司的采购目录中选择厂家即可, 当然应优先选择其信誉高、对产品质量有保证并且能保证按时供货的厂家为首选供货商, 对永久性设备、构配件, 应在其质量满足有关标准、规范和设计要求的情况下开展订货采购。
3.2 工程材料、设备进场的安全质量控制
为了保证合格的工程材料、设备运至施工现场, 施工单位必须做到凡运到施工现场的工程材料、设备和构配件等, 均应有产品出厂合格证、技术说明书, 并由施工单位按规定要求进行检验、试验, 经业主项目部监理人员审查确认后, 也应具备有关证书, 并按供方提供的技术说明书和质量保证文件进行检查验收, 经对其质量确认合格后, 方可签署验收单。
3.3 以现场为重点, 对施工的组织设计、方案、方法及工艺的控制
在施工单位正式开工之前, 建设单位 (业主项目部) 要对施工组织设计、方案、方法等进行认真审查。审核的内容有:一是安全质量管理体系是否健全;二是主要的施工组织技术措施针对性、有效性如何;三是在关键部位、薄弱环节、安全质量通病的防治方面有无相应的预防及质量保证措施。
4 其他
在事前控制方面, 工程监理人员还应做好监理规划、监理细则工作, 并有针对性地编制专项监理方案等, 同时做好对测量基准点和参考标高的确认及工程测量放线的质量控制工作。
5 结语
要有效推进绩效安全机制, 项目管理部门必须从被监管向主动管理转变, 问题的分析更多地从现场追溯到管理, 并总结形成一系列事前管控的办法, 包括:通过施工单位生产用具5S管理预防工器具不合格或使用不规范的违章, 通过填用现场勘查工作单预防施工方案、工作票与现场不符的违章, 通过人员资质提前一周报审预防施工单位工作负责人随意变更引发的违章。只有这样, 我们才能对症下药, 破解难题, 做到责任能传递, 根源溯管理!
参考文献
[1]王萍.我国中小企业人力资源管理绩效评价问题研究[J].法制与社会, 2010 (16) .
衡美物业传递温暖,传递爱 篇4
“我是周末带孩子在小区里玩时,看到健身器材„穿上衣服‟的,那一瞬间,心里暖暖的。健身器材上的小坐垫、小坐套都是手工缝制的,可能是小区里的热心人做的。虽然事情很小,但这小小的事情真的能给冬天增加些温暖。”昨日,记者联系到那位发微博的市民后,她说,当时自己想也没想,就发出个微博,希望把这小温暖传送给更多人。
记者依据该网友提供的信息,来到了位于南二环与翟营大街交口附近的凤凰城·玉兰苑小区。在小区7号楼附近有一片健身器材,大部分器材用手握持的部位都被套上了粉红色的布料。其中,四个有座的器材则被套上了座套。座套是由带有卡通图案的布料制成,前部用一条红绳绑在了器材上,大小合适。裹上了布料的健身器材摸起来柔软、温暖,不再冰手。
“自打裹上布之后,来这儿健身确实舒服了不少。”居住在小区7号楼的王女士说,她几乎每天都要下楼锻炼身体,但愈加寒冷的天气也使得她不愿多碰健身器材,有时还得戴上手套才行。“现在好了。虽然不算啥大事儿,但这心里确实挺暖和的。”王女士笑着说。
虽然只是几块柔软布料带来的温暖,但这也让一些市民“眼红”。来该小区看朋友的王鹏也留意到了健身器材的变化,“我家里也有老人,有时候正需要这些细节的关爱”,他希望自己小区里的健身器材也能“穿上衣服”。
找不到热心居民 衡美物业也开始传递“温暖”
据该小区衡美物业负责人管磊称,11月14日,衡美物业工作人员在日常巡逻时突然发现小区里原本光秃秃的健身器材上突然多出了几个座套。“咦?这是谁做的?”工作人员向正在健身的居民进行询问,可大家都说不知道是谁套上了座套。
“我们的一位可敬业主将健身器材上添置了自制的坐垫,用爱心温暖了冬日健身的人们……如果您是那位爱心人或知道他的信息请速与我们联系。”小区衡美物业还张贴出了《寻人启事》,可还是没人站出来。
“这些健身器材是去年夏天才安放在小区的,很有可能是一位长期锻炼的居民为器材套上了座套。”管磊分析说。
安全传递 篇5
6月10日,由国务院食品安全办、中央文明办、教育部、工业和信息化部、公安部、农业部、商务部、卫生计生委、工商总局、质检总局、食品药品监管总局、粮食局、共青团中央、中国科协等部门主办的以“尚德守法,提升食品安全治理能力”为主题的2014年全国食品安全宣传周主场活动暨第六届中国食品安全论坛在北京举行。
国务院副总理汪洋10日在北京出席2014年全国食品安全宣传周主场活动时强调,食品安全工作直接关系人民群众身体健康和经济社会发展,必须标本兼治、长抓不懈。要让德治和法治两个“车轮”同时转起来,促进社会共治,保障“舌尖上的安全”。
汪洋指出,这次活动以“尚德守法,提升食品安全治理能力”为主题,很有针对性和现实意义。尚德守法,是实现食品安全治理现代化的重要基础和基本保障。企业作为食品安全的责任主体,要把诚信守法的经营理念奉为信条,建立保证质量安全的内控、溯源、召回等制度,严密防范食品安全风险。政府要认真履行监管职责,健全公平、开放、透明的市场规则,加快完善食品安全诚信体系,建立食品生产经营企业“红黑名单”制度,严惩重处食品安全违法犯罪行为,让违法犯罪分子不敢挑战法律底线。社会各方面都要积极行动起来,营造维护食品安全的良好氛围,让尚德守法成为社会共同的价值取向和自觉行动。
安全传递 篇6
关键词:电子商务,信息传递,安全,数字签名
一、引言
2009年1月, 中国互联网络信息中心 (CNNIC) 在北京发布“第二十三次中国互联网络发展状况统计报告”。报告显示, 截止到2008年12月31日, 我国网民总人数为29800万, 比去年同期增长41.9%, 中国互联网普及率达到了22.6%首次超过全球平均水平21.9%, 互联网呈现出快速增长的趋势;宽带网民规模达到2.7亿人, 占网民总体的90.6%;手机上网网民规模达到1 1 760万人, 较2007年增长了133%。
随着Int ernet的快速普及, 人们的生活方式、消费观念和整个商务系统都发生了巨大了变化, 快节奏的生活使人们希望得到更加便利、快捷、低成本的商业服务, 提高交易效率, 降低交易费用, 进而提高人们的消费满足感, 提高人们的生活水平。
电子商务是以Int ernet为核心进行的商务活动, 在电子商务过程中从客户浏览商品, 选择商品, 到客户选定商品, 下订单, 订单确认, 再到客户付款, 银行确认付款的整个信息的传递活动都通过公开的Int ernet进行。但是众所周知的Int ernet的开放性带来了极大的不安全隐患, 如何在电子商务中进行安全的信息传递是亟待解决的关键问题。
二、电子商务信息传递的安全需求
电子商务在以它的便捷性和低成本性给消费者带来实惠、给商家带来利润的同时, 由于其赖以生存的环境的开放性和复杂性, 使得它受到来自方方面面的威胁, 因此, 无论安全技术发展到何等完善的地步, 对电子商务安全的威胁仍将永远存在, 对此, 我们应该有足够的认识和时刻保持警惕, 电子商务的安全需求主要包括以下几个方面:
1.电子商务服务的可用性
电子商务服务的可用性又称有效性, 是保证授权用户在正常访问信息和资源时不被拒绝, 即保证为用户提供稳定的服务。
2.信息的机密性
信息的机密性又叫保密性, 是指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。机密性一般通过密码技术对保密的信息进行加密处理来实现。因此, 一定要对敏感信息进行加密, 即使别人截获或窃取了数据, 也无法识别信息的真实内容, 这样就可以保证商业机密信息的安全。
3.信息的完整性
完整性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。完整性一般可通过提取信息消息摘要 (Message Di gest) 的方式来获得。因此, 保证信息的完整性就意味着, 交易各方能够验证收到的信息是否完整———即信息是否被人篡改过, 或者在数据传输过程中是否出现信息丢失、信息重复等差错。
4.电子商务参与方身份的可鉴别性
可鉴别性又称为认证性是指电子商务交易双方在交易之前相互确认对方的身份。在电子商务中, 可鉴别性通过证书机构CA (Cert ificat e Aut hent i cat i on) 和证书来实现。因此, 电子交易的首要安全需求就是要保证电子商务参与方身份的可鉴别性。这就意味着, 在双方进行交易前, 首先要能确认对方的身份, 要求交易双方的身份不能被假冒或伪装。
5.电子商务交易的不可抵赖性
不可抵赖性又叫不可否认性, 是指信息的发送方不能否认已发送的信息, 接收方不能否认已收到的信息, 这是一种法律有效性要求。不可抵赖性可通过对发送的消息进行数字签名来获得。因此, 保证交易过程中的不可抵赖性意味着, 在电子交易通信过程的各个环节中都必须是不可否认的, 即交易一旦达成, 发送方不能否认他发送的信息, 接收方则不能否认他所收到的信息。
三、电子商务交易过程信息传递流程
电子商务交易是消费者和商家通过互联网进行的活动, 在从消费者寻找商家, 浏览商品, 选择商品, 到消费者下订单, 付款, 再到商家发货, 消费者收货, 订单完成, 交易结束的整个过程中, 消费者和商家之间信息交互的过程描述如下:
1.消费者使用浏览器在商家的WEB主页上查看在线商品目录浏览或查询商品。
2.消费者选择要购买的商品。
3.消费者填写订单, 包括项目列表、价格、总价、运费、搬运费、税费。订单通过Int ernet发送给商家。
4.消费者选择付款方式。
5.消费者发送给商家一个完整的订单及要求付款的指令。
6.商家接受订单后, 向消费者的信用卡发卡机构请求支付确认。通过Gat eway到银行, 再到发卡机构确认, 批准交易, 然后返回付款信息给商家。
7.商家发送订单确认信息给消费者。消费者的顾客端软件可记录交易日志, 以备将来查询。
8.商家向购买者发运货物或完成定购的服务。到此为止, 一个购买过程已经结束。商家可以立即请求银行将钱从购买者的账号转移到商家账号, 也可以等到某一时间, 请求成批划账处理。
其整个信息传递的过程如图1所示:
四、电子商务信息传递的安全模型构建
基于图1的电子商务交易信息传递的流程, 需要对订单、付款方式以及各种确认信息进行安全保护, 而且对电子商务的交易的各参与方包括消费者、商家、银行进行身份认证以便杜绝参与各方的抵赖行为。
1.模型构建
本文以数据加密技术、信息鉴别技术、数字签名技术、数字证书技术为基础, 构建了基于数字签名的电子商务信息的安全传递模型, 如图2所示。
2.模型安全性分析
(1) 鉴别交易对象的身份
在电子商务模型中, 通过为商务系统的每一个参与实体颁发证书来实现。证书采用X.509 v3证书格式, 每一证书唯一地代表了该实体。通过证书管理体系提供的其他证书类服务, 如证书查询, 证书更新, 证书验证等, 实现准确鉴别交易对象的身份。
(2) 保证信息交流的秘密性和完整性
使用数字证书包含的私钥和公钥信息, 以及在数字签名中使用的密钥交换算法来保证信息交流的秘密性, 使用数字证书中设定的散列算法来对交流的信息进行完整性检验, 从而保证信息交流的秘密性和完整性。
(3) 对不诚实行为的识别和惩罚
电子商务交易行为的不可否认性能够提供对故意不诚实行为的识别。信任CA的实体除了从CA得到一张加密证书外, 还会得到一张签名证书。签名证书的主体用该证书对其发送的数据执行签名算法以后, 将在这一活动中留下证据, 据此证据可以对不诚实行为按照相关条款进行惩罚。
五、结论
电子商务以其独有的魅力正在成为我们日常生活中不可缺少的一部分, 而电子商务的安全从电子商务诞生的那一刻开始就一直伴随其左右, 本文从电子商务信息传递安全的角度构建电子商务的安全环境进行了技术层面的研究, 构建了电子商务信息传递的安全模型, 以期对电子商务的交易安全做出有益的探讨。
参考文献
[1].Geng Li-xiao, Research on PKI-based E-commerce security mechanism, 2007In-ternational Conference on Wireless Commu-nications, Networking and Mobile Computing, WiCOM2007, p3540-3543, 2007.9;
[2].徐东伟, 须德:“一种电子商务安全解决方案的研究与实现”.《微机发展》.2004.5;
[3].吕锋, 周亮:“电子商务安全系统框架研究”.《武汉理工大学学报》信息与管理工程版.2004.4;
[4].李嵩泉:“电子商务安全技术”[J].《邮电设计技术》, 2004, (2) :55-59;
[5].张常有, 张黎群:“基于PKI的电子商务安全模型研究”.《石家庄铁道学院学报》.2003.6;
安全传递 篇7
关键词:传递函数,无偏估计,传递路径
引言
对于线性定常系统, 可以用常系数线性微分方程加以描述。当给定输入的时间函数时, 通过解微分方程, 可以得出系统的输出响应。根据输出响应的数学表达式可以两出时间响应曲线, 直观地反映出系统工作的动态过程。通常采用传递函数这种与微分方程等价的数学模型来研究控制系统的性能。传递函数是系统本身的一种属性, 它与输入量或驱动函数的大小和性质无关, 如果传递函数已知, 则可针对各种不同形式的输入量研究系统的输出或响应。为此我们可以通过研究传递函数的大小来识别系统振动的传递路径。
在现实应用中对于复杂结构的传递路径识别往往都是应用传递函数, 因此传递函数的估计精度成为了识别传递路径准确与否的关键, 传递函数的计算有参数法和试验法两类, 而参数法精度太差, 往往可以用于模型分析, 但是在实际中误差太大, 因而用的最多的是试验测量, 然而在试验测量中往往有太多外界因素的干扰, 因此在实际测量中如何消除噪声的干扰, 从而更加准确的估计传递函数成为了当前研究的重要课题。
传统的传递函数估计方法有很多, 其中H1估计, H2估计最典型。一般情况下这两种估计都是有偏估计, 分别适合于不同的噪声类型, H1估计适于输入端信噪比高的情况, H2估计适用于输出端信噪比高的情况, 而其它的诸如H3估计只有在输入端和输出端信噪比都相等时, 才能达到无偏估计且该估计丢失了相位信息。深入分析几种估计方法, 可以发现估计存在偏差的原因是公式中有测量噪声自谱项的存在。因此, 如何在实际测量工作中尽量减少噪声对测量干扰, 才能获得与理想传函相接近的传递函数。
1 理论分析
Hn估计的原理如下:
图中, F (f) ——系统输入信号频谱
X (f) ——系统输出信号频谱
M (f) ——输入端噪声信号频谱
N (f) ——输出端噪声信号频谱
Z (f) ——实测输入信号频谱
Y (f) --实测输出信号频谱
H (f) ——系统传递函数
假设每次测量中的随机误差之间以及与系统的真实输入输出信号都是不相关的。对图1所示的系统进行n次测试, 每次测试时初始条件都相同, 测试使用相同的激励信号, 则第i次的测量数据有:
对于上式, k从l取到n-1, 对每个k取值将方程两边分别右乘以Zj (f) 的共轭转置, 得到n (n-1) /2个等式, 合并n (n-1) /2个等式, 期望值并除以分析时间T乘以2, 得如下功率谱方程:
在经过多次平均以后, GZN (f) =GZM (f) =0, 则式 (4) 变为:
下面我们对 (6) 式展开来分析其无偏估计的原理:
根据不相关信号的互功率谱多次平均趋于零可知:
(7) 式最后可变为
由 (8) 式可以看出算式中已完全消除了测量噪声的影响, 因此新的估计方法为无偏估计。
通过以上分析得知, 新估计方法用完全互功率谱估计得到了无偏的传递函数, 在同样测试次数的情况下, 新的传递函数估计方法可以进行n (n-1) /2次平均。
理论分析表明, 新传递函数估计方法是一种无偏的估计方法, 该方法实现了完全互功率谱估计和同样测试次数时更多的平均次数, 可以用于更精确的识别系统的主要传递路径, 丰富了传递路径识别的方法, 为将来的工程应用进行了探索。
2 仿真验证
为了对所推导的结论进行进一步的验证, 将该估计方法与传统的H1, H2估计方法进行了对比分析, 结果如下。
通过上述对比发现, Hn估计方法的估计结果尤其在低频段更接近理论值, 比H1, H2估计方法有着更高的估计精度, 说明了Hn估计是更加有效准确的估计方法。
3 应用
从前面的理论推导以及仿真分析, 我们可以得知Hn估计是一种更加精度的估计方法, 现在我们就用该方法与实际应用结合起来, 对一模型的一端进行锤击试验, 然后对可能的传递路径进行传递函数分析, 应用Hn估计方法估计进行了主要传递路径的识别, 结果如下:
如图3所示, 利用Hn估计对不同路径传递函数进行计算对比, 通过对比发现1号路径的传递函数大于2号, 所以1号路径是主要的传递路径。
4 结语
本文的无偏估计方法可以在不引入第三个信号的前提下, 对于n次测量实现n (n+1) 次平均, 而且抵消了测量噪声自谱项的影响, 使估计结果更加精确, 从而可以更加准确的识别振动的传递路径, 从而为工程上如何进一步的减振降噪进行了探索。
参考文献
[1]王之程, 陈宗歧, 于!, 刘文帅编著.舰船噪声测量与分析[M].北京:国防工业出版社, 2004年
[2]林砺宗.传递函数的无偏差测量法[J].振动测试与诊断, 1989年 (第9卷第3期)
[3]滑广军.结构分析中的多输入多输出传递函数无偏估计[C].中南大学硕士论文, 2005年
[4]张德丰编著.详解MATLAB数字信号处理[M].北京:电子工业出版社, 2010年
传递追寻辐射 篇8
回首工作过的25年, 遇到很多良师益友。现选取我与两名外校体育教师交往的几个片段, 与同行共享。
一、良师于文忠
1. 真心传递
我对第二实验小学的于文忠老师仰慕已久, 一直想与他面对面地交流, 寻求一些成长的动力, 促进自身的突破。而且, 自我成长的渴望越强, 这种渴求也就越强烈。
一个周末, 我鼓起勇气拨通了于老师的电话, 说出了自己的想法, 没想到于老师很爽快地答应在他的办公室见面。见面后, 受到于老师热情的感染, 我紧张的心情也开始放松下来。交流中, 在我介绍了自己在教学中遇到的困惑后, 他先询问了一些关键环节, 然后才说出自己的见解, 他提示笔者要善于积累教学中的宝贵资料, 并介绍了自己记录课堂片段的技巧和方法。而且, 他指出, 这些都是撰写文章的前期工作, 如果再加上系统的思考与提升, 通过教学实践进行再次体验, 就能写出具有生命力的文章。
不知不觉中, 两个小时过去了。临走前, 于老师把一个打印本递给我并说道:“王老师, 这是我发表文章的全部集锦, 如果有兴趣, 可以拿去看看, 也许你能从中受到一些启发。”回到家, 我迫不及待地阅读起了他的文章, 并在暑期中进行了精心细读, 做了详细的笔记。
新学期伊始, 我又尝试着把一些做法引入到教学实践中, 期间, 每当出现问题时, 我会再次向他请教, 而他总是不厌其烦地倾听、询问、解释。由此, 对于于老师在我成长的关键时期的帮助, 我至今仍感到庆幸, 并心怀感激。
2. 用心追寻
于老师是山东省特级教师, 邀请他做报告和授课的学校越来越多。只要笔者知道信息, 就想方设法前去聆听与学习。就这样, 笔者不断地拓展着自己的成长空间。不久前, 在文峰小学的那场报告中, 于老师不仅如实地汇报了自己的作为, 还在会上临时列举了我的一些做法, 这让我颇为紧张与兴奋。会后, 再次与他现场交谈时, 他又带领我与列席的专家进行了交流, 为我提供了新的成长机会。
正是经过于老师的熏染, 使我走入了更宽广的舞台。他的报告与课堂教学中的翔实案例, 让我沉浸其中, 品味与印证着, 并慢慢地形成了自己的教学特色。几年来, 我已在《中国学校体育》等专业杂志发表了三十余篇文章, 并于2009年被评为第三届文登市的特级教师, 同时被列入了名师工程人选。
二、益友追寻
1. QQ熏染
QQ聊天, 江苏网友“追寻”无疑是与笔者交流比较多的好友之一, 打动笔者的是她的真诚和追求成长的渴望, 这与当初的笔者极其相似。我们的交流, 缘于《中国学校体育》QQ群的一次私聊:
追寻:冒昧地问一句, 你喜欢与谁交流?
王振强:我比较喜欢刘坚老师。
追寻:我感觉刘老师比较直率, 敢于说真话。
王振强:不仅仅这些, 还因为他追问的习惯, 会让人思考;他的话语, 值得一品再品;更因其扎根实践的习性, 善于剖析自我层面的一些东西……
追寻:我也喜欢听刘老师聊教学实践。
我们总是有意识地针对一些观点展开交流。她也会把群里关于其他同行的做法的片段传递过来共同鉴赏, 辨别其实践效应, 确立值得商榷的层面。
2. 全力辐射
关于读书的交流:
王振强:体育专业知识方面, 我俩都有所欠缺, 这会给发展自我带来一定困难。
追寻:那怎么做?
王振强:读书学习、实践检验……不断地循环。
追寻:很忙, 抽不出时间读书。
王振强:忙、懒, 可以作为所有人的借口, 而时间、环境、领导、社会、制度等确实能影响到我们, 一切事情都有“我”的原因。现在, 我已经沉浸在体育专业知识的建构与教育学、心理学的学习中, 这是我最需要修炼的。对我来说, 这没有止境, 是永恒的修炼。
追寻:为什么这么想呢?
王振强:我需要改进的层面太多, 时间等人吗?问题会自我解决吗?另外, 我们没有多余的时间去浪费。把窦红梅说过的话语送给你:“努力做一棵树, 把根深深地植入读书与反思的泥土中, 总有一日能枝繁叶茂。而不是做一根藤, 每一个我们依附的力量, 总有一日会离我们而去。让自己强大起来, 才会有机会展现真我的风采。”
关于写作的一次交流:
追寻:我总写不出精彩的文章, 希望你指点迷津。
王振强:注重实践, 注意积累, 肯写, 水平自然水涨船高。
追寻:可是我的写作水平太低。
王振强:主要的问题不是写作水平, 可能习惯、毅力有问题, 可能没与自己的实践相印证, 找不到自己的主要弊端……
追寻:你一针见血地指出了我的迷茫。
笔者还与其他同行进行了有效沟通, 凭借《中国学校体育》学体部落的平台, 积极展示自我的一些做法。如, 评论“博客圈”中同行的一些博文, 不仅仅着力于鼓励, 还采用追问与细致剖析的做法, 以促发彼此的思考与实践。
五月传递正能量 篇9
五月, 是一个播种的季节。2013年4月10日, 山西省经济和信息化委员会召开了绩效管理工作会议, 绩效管理体系正式建立, 绩效管理工作正式启动。山西省经信委将通过绩效管理的指挥棒改作风、转观念、以先行先试的思维理念凝聚力量、破解难题, 加强干部队伍建设和提高政府公信力, 从而全面落实“十二五”规划, 实现科学发展。事实上, 从十八大召开后, 新一届中央领导集体上任伊始就出台了八条新规, 身体力行地改进作风, 赢得群众广泛赞誉, 这也是推动改革发展, 推进“五位一体”社会主义现代化建设, 转变政府职能的客观要求。当下, 山西正处于转型跨越的关键时期。面对新挑战, 优质高效的政府服务是推动工业转型跨越发展的重要基石。所以, 用敬畏和担当面对困难和挑战, 主动作为, 就会凝聚成强大的合力, 从而汇聚正能量, 开创新局面。
五月, 感恩季, 我们再次感恩, 感恩每一位劳动者。从来, 总有一种追求, 看似平凡渺小, 它却成就着不凡的业绩;有一种追求, 看似朴实无华, 它却辉煌着一个人的人生, 那就是——劳动创造美!在共和国的光辉历史上, 各条战线涌现出成千上万的先进劳动者。他们为新中国建设成就而自豪、为推动经济社会发展不懈努力;他们在不同的发展阶段, 始终走在改革开放和社会主义现代化建设的最前列, 以忘我的献身精神, 用劳动铸造着青春年华, 用劳动回报社会的理解和关爱, 激励着一代又一代劳动者为祖国的繁荣富强而拼搏;他们是推进我国先进生产力发展的代表, 是当之无愧的时代领跑者。当70后、80后、90后成为工人队伍主力军, 劳动绽放出更加璀璨的华光, 劳动光荣的“正能量”正在切实传递。
今年的五月, 更是希望的季节。“4·20”四川雅安的地震灾情, 牵动着每一个中国人的心。守望雅安, 总有一种正能量让人动容:坚强乐观的雅安人民、最可爱的子弟兵、90后成献血主力军、免费发矿泉水的村民、捐出辛苦钱的“磨刀老人”……灾难也许无法避免, 但面对突袭的地震, 多一些正能量, 就多一份希望;多一些守望相助, 就多一些勇气。所以, 惟愿有更多的被困者得到救助, 惟愿更多正能量激发更多的爱与责任。正如习近平主席在感谢国际社会对中国抗震救灾的慰问支持时所表示的, “我们坚信, 在中国党和政府正确领导下, 在国际社会有力支持和帮助下, 全体中国人民团结一心、众志成城、顽强拼搏, 一定能战胜自然灾害, 重建灾区美好家园。”希望从未离我们而去, 希望正在废墟上升起。